LUIZ GUSTAVO RIBEIRO
LÓGICA FUZZY APLICADOS AO REGISTRO DE ALARMES E EVENTOS EM SUBESTAÇÕES NO PADRÃO IEC 61850
Dissertação apresentada à Escola Politécnica da Universidade de São Paulo para obtenção do título de Mestre em Ciências Área de Concentração: Sistemas Elétricos de Potência Orientador: Prof. Dr. Eduardo Lorenzetti Pellini
São Paulo 2016
Este exemplar foi revisado e corrigido em relação à versão original, sob responsabilidade única do autor e com a anuência de seu orientador.
São Paulo, ______ de ____________________ de __________
Assinatura do autor: ________________________
Assinatura do orientador: ________________________
Catalogação-na-publicação
Ribeiro, Luiz G. Lógica Fuzzy Aplicados ao Registro de Alarmes e Eventos em Subestaçõesno Padrão IEC 61850 / L. G. Ribeiro -- versão corr. -- São Paulo, 2016. 121 p.
Dissertação (Mestrado) - Escola Politécnica da Universidade de SãoPaulo. Departamento de Engenharia de Energia e Automação Elétricas.
1.Alarmes e Eventos 2.Controladores Programáveis 3.Lógica Fuzzy4.Subestações 5.IEC 61850 I.Universidade de São Paulo. Escola Politécnica.Departamento de Engenharia de Energia e Automação Elétricas II.t.
DEDICATÓRIA
Dedico este trabalho a meus pais Ribeiro e Helena
e a minha irmã Daniela cujo exemplo
de vida me deu forças para alcançar as minhas metas.
Dedico, igualmente, a minha esposa Elaine e ao meu filho Lucas,
pelo apoio e inspiração.
E em memória aos meus avós Manoel, Carlita, Antônio e Irene
pelas suas histórias de vida.
AGRADECIMENTOS
Antes de qualquer coisa agradeço a Deus por ter me iluminado nas horas difíceis e
me trazido até o presente momento.
Aos professores Cícero Couto de Moraes, Sérgio Luis Pereira, Silvio Ikuyo Nabeta,
Eduardo César Senger e Luiz Natal Rossi do Departamento de Energia e
Automação (PEA) por várias conversas e orientações durante os anos em que
trabalhei no Convênio entre a Escola Politécnica da USP e a Empresa Rockwell
Automation.
Aos professores Fuad Kassab Junior e Cláudio Garcia do Departamento de
Telecomunicações e Controle (PTC) pelas excelentes orientações na área de
controle.
Ao professor Eduardo Lorenzetti Pellini do Departamento de Energia e Automação
(PEA) pela orientação objetiva e paciência no desenvolvimento deste trabalho.
Aos amigos e funcionários da Empresa Rockwell Automation pela ajuda e suporte
em Automação Industrial.
Aos amigos do LPROT pela ajuda e suporte nos ensaios com os equipamentos.
A todos os funcionários do PEA que indiretamente me ajudaram com sua atenção.
A todos os meus amigos que de forma direta ou indireta colaboraram para a
conclusão deste trabalho.
RESUMO
A aplicação de técnicas de Inteligência artificial em sistemas elétricos de potência
permite a resolução de problemas onde soluções tradicionais não mostram bons
resultados. Por exemplo, após a ocorrência de uma falta, um sistema automatizado
toma todas as medidas necessárias para proteger o sistema e assumir um estado
seguro de operação. Nessa ocasião, cabe aos operadores verificar todas as
mensagens e dados disponíveis, selecionando aquelas relevantes, para então
chegar a uma conclusão sobre o evento ocorrido. Apenas após esse diagnóstico,
com base em seu conhecimento, o operador pode ordenar o restabelecimento do
sistema ou sua manobra para outro estado. Esse processo é lento e passível de
falhas, pois as informações são usualmente conflitantes e confusas, devido à
avalanche de eventos, alarmes e alertas decorrentes. Diante desta dificuldade, é
interessante dispor de uma ferramenta automática de diagnóstico e apoio na tomada
de decisão que torne essa tarefa mais ágil e com menores riscos. Este trabalho
aborda a integração e a interoperabilidade de equipamentos de uma subestação
elétrica em conformidade com a norma IEC 61850, e a utilização de sistemas
inteligentes com lógica Fuzzy executados em um controlador programável moderno.
O sistema proposto faz uso de recursos de comunicação da IEC 61850, com
mensagens prioritárias padrão GOOSE incluindo valores analógicos de corrente de
falta, além de mensagens no padrão TCP/IP MMS. Essas informações, alarmes e
eventos, são processadas de forma automática por um motor Fuzzy que permite
aproximar a decisão computacional à decisão humana, incluindo zonas de incerteza
e lógica ponderada, permitindo respostas mais abstratas do que algo puramente
binário. O sistema proposto foi submetido a um grande número de eventos com um
simulador em tempo real, com equipamentos reais, tais como IEDs e um controlador
programável de alto desempenho. Além disso o sistema usou um esquema de
comunicação inovador para o módulo do processador de dados em tempo real
(RTDP), inteiramente baseado nos protocolos da IEC 61850.
Palavras-chave: Controladores Programáveis, Lógica Fuzzy, Subestações, IEC
61850, Alarmes e Eventos.
ABSTRACT
The application of artificial intelligence techniques in electric power systems allows
solving problems where traditional solutions do not show good results. For example,
in electric power systems, after the occurence of a fault, an automated system takes
all necessary measures to protect the system and assume a safe state of operation.
On this occasion, it is for operators to review all messages and data available,
selecting those relevant to then come to a conclusion about the event that occurred.
Only after this diagnosis, based on his knowledge the operator may order the
restoration of the system or their operation to another state. This process is therefore
slow and subject to failure, because the information is usually conflicting and
confusing because of the avalanche of events, alarms and warnings arising. Faced
with this difficulty, it is interesting to have an automatic diagnostic tool and support in
decision making that makes this task quicker and with less risk. This paper
addresses the integration and interoperability of an electrical substation equipment in
accordance with IEC 61850, and the use of intelligent systems Fuzzy logic running
on a modern programmable controller. The proposed system makes use of the IEC
61850 communication resources with priority GOOSE messages including standard
analog values of fault current, as well as messages on standard TCP / IP MMS. This
information, alarms and events, are processed automatically by a fuzzy engine that
allows the computational approach to human decision making, including areas of
uncertainty and weighted logic, allowing more abstract answers than purely binary.
The proposed system has undergone a large number of events with a simulator in
real time with actual equipment such as a programmable controller IEDs and high
performance. In addition the system used an innovative communication scheme for
the module's real-time data processor ( RTDP ), based entirely on the IEC 61850
standard protocols such as MMS and GOOSE messages.
Keywords: Programmable Controllers, Fuzzy Logic, Substations, IEC 61850, Alarms
and Events.
LISTA DE FIGURAS
Figura 2.1 – Estrutura Típica de um Sistema Elétrico de Potência ............................................ 24
Figura 2.2 – Integração Eletroenergética do SIN ........................................................................ 30
Figura 2.3 – Esquemático das Usinas Hidroelétricas do SIN ..................................................... 31
Figura 3.1 – Zonas de Proteção .................................................................................................... 34
Figura 3.2 – Pirâmide de Automação .......................................................................................... 38
Figura 3.3 – Exemplo de um Sistema Supervisório SCADA ..................................................... 42
Figura 3.4 – Linguagens de programação segundo IEC 61131-3 .............................................. 46
Figura 3.5 – Linguagem em Diagrama Ladder ........................................................................... 46
Figura 3.6 – Linguagem em Diagrama de Blocos Funcionais (FBD) ....................................... 47
Figura 3.7 – Linguagem em Sequenciamento Gráfico de Funções (SFC) ................................ 47
Figura 3.8 – Linguagem em Lista de Instruções (IL) ................................................................. 48
Figura 3.9 – Linguagem em Texto Estruturado (ST) .................................................................. 48
Figura 4.1 – Divisões da Norma IEC 61850 ............................................................................... 55
Figura 4.2 – Arquitetura de Rede de Comunicação .................................................................... 58
Figura 5.1 – Arquitetura de um Controlador Fuzzy .................................................................... 62
Figura 5.2 – Variável fuzzy PESO ................................................................................................ 66
Figura 5.3 – Valor de saída resultante da defuzzificação pelo método MCA ........................... 68
Figura 5.4 – Valor de saída resultante da defuzzificação pelo método MMM ......................... 69
Figura 5.5 – Valor de saída resultante da defuzzificação pelo método MPM ........................... 70
Figura 5.6 – Função de pertinência para conjunto fuzzy Ix (corrente alimentador) .................. 71
Figura 5.7 – Função de pertinência para conjunto fuzzy ln (corrente de neutro) ...................... 72
Figura 5.8 – Função de pertinência para conjunto fuzzy Vx (tensão barramento) .................... 72
Figura 6.1 – Rede Elétrica de Distribuição de Energia de Planta Petroquímica ....................... 77
Figura 6.2 – Rede de Distribuição de Energia de Planta Petroquímica Simplificada para
Proteção e Automação implementados no LPROT. ........................................................... 79
Figura 6.3 – Estrutura do Sistema de Diagnóstico de Faltas. ..................................................... 80
Figura 6.4 – Um modelo simples de Sistema de Distribuição ................................................... 81
Figura 6.5 – Uma regra de classificação com lógica Fuzzy........................................................ 83
Figura 6.6 – Funções de pertinência singleton associadas as regras fuzzy. ............................... 86
Figura 6.7 – Rede de Distribuição Simulada no Matlab............................................................. 88
Figura 6.8 – Rede de Distribuição Modelada no RTDS ............................................................. 89
Figura 6.9 – Rede de Distribuição Modelada e Testada no Matlab e RTDS ............................ 91
Figura 6.10 – Arquitetura Integrada ............................................................................................. 96
Figura 6.11 – IED GE Multilin .................................................................................................... 97
Figura 6.12 – Equipamentos do LPROT ..................................................................................... 97
Figura 6.13 – Arquitetura de aplicação do Gateway EtherNet/IP - IEC 61850 ........................ 98
Figura 6.14 – Arquitetura de aplicação do Gateway EtherNet/IP - IEC 61850 ........................ 99
Figura 6.15 – Arquitetura de aplicação do Gateway EtherNet/IP - IEC 61850 ........................ 99
Figura 6.16 – Lógica Fuzzy segundo a IEC-61131-7 ............................................................... 100
Figura 6.17 – Estrutura das Rotinas do Controlador Programável .......................................... 101
Figura 6.18 – Rotina do controlador para o IED5151C com bloco fuzzy ................................ 102
Figura 6.19 – Set-point dos dados configurado no IED ............................................................ 103
Figura 6.20 – Dados configurados no IED ................................................................................ 104
Figura 6.21 – Base de dados no Controlador ............................................................................ 105
Figura 6.22 – Sistema Supervisório ........................................................................................... 106
Figura 6.23 – Ocorrência de Falta no Sistema Supervisório .................................................... 107
Figura 6.24 – Ocorrência de Falta no Sistema Supervisório .................................................... 108
Figura 6.25 – Ocorrência de Falta no Sistema Supervisório .................................................... 109
Figura 6.26 – Variáveis de Mensagens GOOSE/MMS e Internas ao Controlador ................. 110
Figura 6.27 – Ocorrência de Falta no Sistema Supervisório .................................................... 111
LISTA DE TABELAS
Tabela 2.1 – Capacidade instalada de geração elétrica mundial em GW .................................. 26
Tabela 2.2 – Consumo de energia elétrica (TWh) no mundo ..................................................... 27
Tabela 2.3 – Matriz Energética Brasileira em 2014 .................................................................... 28
Tabela 2.4 - Consumo de energia elétrica (GWh) por classe no Brasil ..................................... 28
Tabela 2.5 - Número de consumidores por tipo .......................................................................... 29
Tabela 3.1 – Estrutura Hierárquica do Sistema SCADA. ........................................................... 37
Tabela 3.2 – Típicos de Redes de Comunicação SCADA ......................................................... 39
Tabela 6.1 – CEN para a falta em F2 ........................................................................................... 82
Tabela 6.2 – Regras Fuzzy para classificação de falta em um vão da subestação. .................. 84
Tabela 6.3 – Modos de Operação das Subestações ..................................................................... 90
Tabela 6.4 – Tabela resultados da simulação no Matlab ............................................................ 92
Tabela 6.5 – Tabela Resultados do teste no RTDS ..................................................................... 92
Tabela 6.6 – Tabela resultados da simulação no Matlab ............................................................ 93
Tabela 6.7 – Tabela resultados do teste no RTDS ...................................................................... 93
Tabela 6.8 – Tabela resultados da simulação no Matlab ............................................................ 94
Tabela 6.9 – Tabela resultados do teste no RTDS ...................................................................... 94
Tabela 6.10 – Tabela resultados da simulação no Matlab .......................................................... 95
Tabela 6.11 – Tabela resultados do teste no RTDS .................................................................... 95
Tabela 6.12 – Quantidade de TAGs no Controlador ................................................................ 111
LISTA DE ABREVIATURAS E SIGLAS
1Ø Monofásico
3Ø Trifásico
ABNT Associação Brasileira de Normas Técnicas
ADCS Area Dispatch and Control Systems
ANEEL Agência Nacional de Energia Elétrica
ANN Artificial Neural Network
AT Alta Tensão
CB Circuit Breaker
CDCS Central Dispatch and Control System
CEN Cause Effect Network
CID Configured IED Description
CLP Controlador Lógico Programável
CO Over Current
COR Centro de Operação Regional
COS Centro de Operação do Sistema
CP Controlador Programável
DL Double Line
DLG Double Line to Ground
DNP3 Distributed Network Protocol
EAT Extra Alta Tensão
EIA Electronic Industries Alliance
EMS Energy Management System
EPE Empresa de Pesquisa Energética
ES Expert System
FBD Function Block Diagram
FSK Frequency-Shift Keying
GFSK Gaussian Frequency-Shift Keying
GOOSE Generic Object Oriented Substation Events
GPS Global Position System
GSSE Generic Substation State Events
GW Giga Watts (1 x 109 Watts)
HDCS Hierarchical Dispatch and Control System
ICD IED Capability Description
IEC International Electrotechnical Commission`s
IED Intelligent Eletronic Devices
IEEE Institute of Electrical and Electronics Engineers
IHM Interface Homem Máquina
IL Instruction List
IM Inference Mechanism
IP Internet Protocol
IRIG-B Inter-range Instrumentation Group Time Codes
LD Instruction Ladder
LAN/WAN Local Area Network/Wide Area Network
LD Logical Devices
LN Logical Nodes
L•PROT Lab. de Pesquisa em Proteção e Automação de Sistemas
Elétricos
MATLAB MATrix LABoratory
MCA Método Centro de Área
MMM Método Média dos Máximos
MMS Manufacturing Message Specification
MT Média Tensão
MPM Método Primeiro Máximo
NA Normalmente Aberta
NEMA National Electrical Manufacturers Association
NF Normalmente Fechada
NTP Network Time Protocol
OSI Open Systems Interconnection
PD Physical Devices
RNA Redes Neurais Artificiais
RTDP Real-Time Data Processor
RTDS Real Time Digital Simulator
RTU Remote Terminal Unit
SCADA Supervisory Control And Data Acquisition
SCD Substation Configuration Description
SCL Substation Configuration Language
SE Subestação Elétrica
SEP Sistema Elétrico de Potência
SFC Sequencial Function Chart
SIN Sistema Interligado Nacional
SLG Single Line to Ground
SOE Sequence of Events
ST Structured Text
TC Transformador de corrente
TCP Transmission Control Protocol
TP Transformador de potencial
UI User Interface
UTR Unidade Terminal Remota
TWh Tera Watts Hora (1 x 1012 Watts por hora)
WFR Waveform Recorder
SUMÁRIO
LISTA DE FIGURAS
LISTA DE TABELAS
LISTA DE ABREVIATURAS
1 INTRODUÇÃO ...............................................................................................................................13
1.1 OBJETIVO ..............................................................................................................................16
1.2 JUSTIFICATIVA ........................................................................................................................16
1.3 MATERIAIS .............................................................................................................................17
1.4 ESTRUTURA DO TRABALHO ......................................................................................................19
2 SISTEMA ELÉTRICO DE POTÊNCIA .........................................................................................21
2.1 ASPECTOS GERAIS DE UM SEP ................................................................................................21
2.1.1 CENÁRIO MUNDIAL..................................................................................................................26
2.1.2 CENÁRIO BRASILEIRO .............................................................................................................27
2.2 SUBESTAÇÃO ELÉTRICA ..........................................................................................................32
3 AUTOMAÇÃO DE SUBESTAÇÃO ...............................................................................................34
3.1 FILOSOFIA DA PROTEÇÃO DE SISTEMAS ELÉTRICOS ...................................................................34
3.2 SISTEMA SCADA ...................................................................................................................35
3.2.1 SISTEMA SUPERVISÓRIO..........................................................................................................41
3.2.2 CONTROLADORES PROGRAMÁVEIS ...........................................................................................43
3.3 GERENCIAMENTO DE ALARMES ................................................................................................49
4 A NORMA IEC 61850 .....................................................................................................................53
4.1 INTRODUÇÃO ..........................................................................................................................53
4.2 A NORMA IEC 61850 ..............................................................................................................54
4.3 MENSAGENS GOOSE .............................................................................................................57
5 LÓGICA FUZZY .............................................................................................................................59
5.1 INTRODUÇÃO ..........................................................................................................................59
5.2 COMPARAÇÕES ENTRE FERRAMENTAS COMPUTACIONAIS ...........................................................60
5.3 CONCEITOS E APLICAÇÃO DA LÓGICA FUZZY .............................................................................62
5.4 CONJUNTOS FUZZY .................................................................................................................63
5.4.1 FUNÇÃO DE PERTINÊNCIA ........................................................................................................63
5.5 INFERÊNCIA FUZZY .................................................................................................................65
5.5.1 VARIÁVEIS LINGUÍSTICAS .........................................................................................................65
5.5.2 REGRAS FUZZY ......................................................................................................................67
5.5.3 PROCESSO DE INFERÊNCIA FUZZY ............................................................................................67
5.6 DEFUZZYFICAÇÃO ...................................................................................................................68
5.6.1 CENTRO DE ÁREA ...................................................................................................................68
5.6.2 MÉDIA DOS MÁXIMOS ..............................................................................................................69
5.6.3 PRIMEIRO MÁXIMO OU MENOR MÁXIMO ....................................................................................70
5.7 SISTEMA FUZZY APLICADO ......................................................................................................71
6 REFERENCIAS E DESENVOLVIMENTO DO TRABALHO......................................................73
6.1 ESTUDO DE CASO ...................................................................................................................75
6.1.1 REDE ELÉTRICA INDUSTRIAL DE DISTRIBUIÇÃO DE ENERGIA ........................................................75
6.1.2 CONSIDERAÇÕES A RESPEITO DOS TESTES E ENSAIOS ................................................................78
6.1.3 ESTRUTURA DO SISTEMA .........................................................................................................80
6.2 SIMULAÇÕES NO MATLAB E RTDS ............................................................................................88
6.2.1 ETAPAS DAS SIMULAÇÕES E TESTES.........................................................................................90
6.2.2 SIMULAÇÕES E TESTES ...........................................................................................................92
6.2.3 ARQUITETURA INTEGRADA .......................................................................................................96
6.2.4 FLUXO DOS DADOS ...............................................................................................................103
6.2.5 ESTATÍSTICAS DO SISTEMA IMPLANTADO .................................................................................110
7 CONCLUSÃO................................................................................................................................ 113
8 REFERÊNCIAS BIBLIOGRÁFICAS .......................................................................................... 115
13
Capítulo 1
1 INTRODUÇÃO
A necessidade de mais energia sem um considerável aumento na capacidade de
gerar e transmitir faz com que os sistemas elétricos de potência operem em seus
limites extremos, reduzindo sua confiabilidade, qualidade, e podendo até prejudicar
a continuidade do fornecimento de energia aos consumidores.
Para evitar a operação nesses limites, em um cenário de consumo acelerado com
baixos investimentos em geração, é imprescindível que se busque o uso eficiente da
energia, principalmente no setor industrial. Esse setor, por exemplo, é responsável
por 40% da energia consumida no Brasil durante os meses de outubro de 2012 a
agosto de 2013, segundo os dados da EPE (ANUÁRIO, 2013) e publicados no
resumo executivo da Secretaria de Energia do Estado de São Paulo.
Nesse contexto, para se obter uma máxima disponibilidade de energia, com a
qualidade e a eficiência desejadas, uma das soluções é promover uma maior
integração e automação do sistema elétrico como um todo, desde sua geração,
transmissão, distribuição, até o consumo, de forma inteligente e padronizada,
permitindo uma maior gestão dos recursos disponíveis no setor, diminuindo
desperdícios.
A integração consiste em conectar as várias partes de um sistema elétrico de
potência, antes isolados, para constituir uma rede elétrica única. Dessa forma,
regiões com altas demandas de energia podem ser abastecidas por usinas
produtoras localizadas, geograficamente, em diversos outros pontos do país. Essa
integração é possível através de uma série de investimentos, tanto em rede como
14
com equipamentos de apoio, tais como dispositivos de proteção, relés, unidades
terminais remotas, etc.
A incorporação da automação e controle nos sistemas elétricos também é
determinante para a operação de um sistema elétrico interligado como o brasileiro.
Sem essa automação o balanço entre consumo versus geração de energia elétrica
não poderia ser mantido com a precisão, estabilidade e continuidade desejada. Além
disso, a automação e o controle também tornam o manejo da energia mais
produtivo, com maior qualidade, flexibilidade e confiabilidade, uma vez que permite
controlar as perdas, ajustar os níveis de tensão e frequência, rotear a energia por
diversos caminhos e linhas de transmissão, de forma contínua e ininterrupta. Dessa
forma, por exemplo, é possível executar manobras e comandos de forma rápida e
autônoma, sem a intervenção de um operador, para responder às diversas
solicitações e mudanças que ocorrem ao longo do tempo na rede elétrica.
O papel de automação é realizado por uma série de dispositivos, tais como os
tradicionais controladores programáveis (CP). Nesse é possível configurar várias
funcionalidades de controle e monitoração do processo elétrico, devido a sua
capacidade de processamento e memória, flexibilidade de tipos e números das
interfaces de entradas e saídas, além da possibilidade de comunicação com outros
equipamentos do sistema. Entretanto, com o passar dos anos, outros equipamentos
importantes para as redes elétricas, os relés de proteção, tornaram-se verdadeiras
plataformas computacionais digitais, mais poderosos, incorporando recursos e
funcionalidades, constituindo os chamados “equipamentos eletrônicos inteligentes”
(Intelligent Electronic Devices ou IEDs). Os IEDs hoje são multifuncionais, bastante
versáteis, praticamente substituindo os CP nos cenários de subestações modernas.
Entretanto, cabe ressaltar que nas últimas décadas, até o início dos anos 2000, os
investimentos realizados nas subestações elétricas, tanto pelas concessionárias,
quanto pelos grandes consumidores industriais, foram feitos de forma independente
e pouco padronizada, criando um ambiente automatizado e interligado, mas
heterogêneo, com inúmeras soluções, fabricantes e gerações de dispositivos que,
na maioria das vezes, utilizam tecnologias proprietárias, incompatíveis, resultando
em sistemas complexos, de difícil diagnóstico e manutenção.
15
Nos dias atuais, graças à utilização de normas e padrões, a integração e a
interoperabilidade de dispositivos e sistemas tornaram-se mais simples. Um dos
exemplos foi o surgimento da norma IEC-61850, publicada em 2004, que propõe a
padronização para as redes de comunicação de dados utilizadas em Subestações
Elétricas, fornecendo métodos de desenvolvimento para proteção, automação e
controle, desde sua engenharia, integração, monitoração, até os testes. Isso é feito
através de modelos racionalizados de informação (CIM, ou Common Information
Models) e de uma arquitetura de comunicação única, baseada principalmente em
redes Ethernet, entre todos os dispositivos envolvidos, sejam IEDs, disjuntores,
chaves seccionadoras, transformadores de força, transformadores de medição e
proteção, controladores programáveis, roteadores, switches, independentemente de
sua função na subestação ou de seu fabricante.
Independentemente do grau de integração e automação das redes elétricas, em
algum ponto do sistema de supervisão e controle SCADA (do inglês Supervisory
Control And Data Acquisition), a operação do sistema é intermediada por operadores
reais, treinados, responsáveis por interpretar os estados operativos do sistema e
tomar decisões a respeito de atuações, manobras, chaveamentos e ajustes, de
forma a seguir um determinado planejamento e estratégia. É importante observar
que em condições normais, os operadores lidam com uma série de informações
proveniente de inúmeros pontos de medição e monitoramento do sistema elétrico,
tomando decisões relativamente simples. Entretanto, na ocorrência de uma falha ou
defeito detectado pelos sistemas de proteção e automação, ocorre uma avalanche
de eventos em sequência que ocasionam inúmeras sinalizações e alarmes. Esses
alarmes, alertas e eventos devem ser analisados pelo usuário especialista, o mais
rápido o possível, para que seja possível compreender e diagnosticar a ocorrência e
restaurar ou reestabelecer a condição normal de operação do sistema. Tipicamente
esse processo é feito manualmente, de forma complexa, passível de erros e
enganos, devido à grande quantidade de informações envolvidas e ao tempo
necessário para se responder ao evento.
A motivação para este trabalho é criar um sistema de diagnóstico e inferência on-
line, com o apoio de um sistema de inteligência artificial dedicado, usando lógica
nebulosa (Fuzzy), para detectar e identificar de forma detalhada quais foram as
possíveis causas para um determinado evento detectado durante a operação de um
16
sistema de potência. Esse sistema pode auxiliar os operadores na análise dos
eventos e alarmes, racionalizando a interpretação da avalanche de informações
resultante, para que a tomada de decisão seja mais rápida e menos passível de
erros de interpretação, de forma semi-automatica.
1.1 Objetivo
O objetivo deste trabalho é a aplicação de uma metodologia para a automação de
subestações elétricas utilizando controladores programáveis e lógica Fuzzy,
aplicados ao registro de alarmes, tendo como base uma rede Ethernet e os
protocolos da norma IEC-61850, ou seja, a elaboração de um sistema prático, para
processamento de alarmes e eventos em tempo real, em subestações elétricas
industriais, com base em técnicas de inteligência artificial com motores de inferência
e lógica nebulosa em condições normais de operação ou durante e após eventos e
faltas na rede. Através de técnicas de inteligência artificial com lógica Fuzzy, os
operadores dessa rede terão informações rápidas e racionalizadas no sistema
SCADA, para apoio na tomada de decisão e fácil diagnóstico das ocorrências.
1.2 Justificativa
As topologias de novas subestações de energia elétrica já fazem uso da
convergência tecnológica de sistemas digitais de computação com sistemas de
informação e redes de comunicação de dados, um advento importante para as redes
elétricas modernas, Em uma subestação contemporânea, que adota os preceitos da
norma IEC 61850, há uma vasta gama de dispositivos, com recursos computacionais
bastante avançados de memória, capacidade de processamento e interfaces de
comunicação. Esses dispositivos podem transmitir uma série de informações na rede
de comunicação da subestação, para realizar as tarefas tradicionais de proteção,
automação e controle do sistema, bem como para executar uma série de novas
funcionalidades, que antes seriam difíceis de ser exploradas com as tecnologias de
gerações anteriores de equipamentos.
17
Um efeito colateral desse novo contexto de subestações é que também existe um
excesso de informações em trânsito, que é bastante complexo para uso imediato
pelos usuários. A quantidade de informações resultante de uma manobra normal em
um sistema elétrico é bastante elevada, com uma avalanche de dados de tensões,
correntes, potências, frequências, estados de entradas e saídas digitais, níveis de
controle, registros de oscilografias e, principalmente, relatórios de sequência de
eventos e alarmes. Em uma condição adversa de operação, essa quantidade é
ainda maior, justamente na ocasião em que o usuário precisa ter uma rápida
interpretação da ocorrência, para que sejam tomadas as medidas e ações de
controle para garantir a operação do sistema em níveis seguros de estabilidade e
confiabilidade.
Para simplificar e racionalizar as informações mostradas aos operadores, esse
trabalho faz uso de técnicas de inteligência artificial, como lógica Fuzzy, para que, de
todos os eventos, alarmes e alertas, sejam disparados apenas aqueles relevantes
para a operação imediata do sistema, auxiliando a tomada de decisão do usuário.
Os demais dados ainda são registrados, mas são coletados em bases de dados para
análises posteriores.
A ideia de uso de sistemas de inteligência artificial nesse contexto não é nova, como
pode ser visto no trabalho de CHEN (2000). Apesar do trabalho ter quase 15 anos, o
sistema descrito pelos autores necessita de informações para operar de forma online
que apenas com os preceitos atuais dos protocolos descritos na norma IEC 61850
podem ser amplamente explorados. Este trabalho de mestrado explora esses
recursos da norma IEC 61850, com o uso de mensagens rápidas padrão Ethernet
GOOSE e mensagens e relatórios TCP/IP MMS, para permitir a construção do
sistema de inteligência artificial descrito por CHEN (2000).
1.3 Materiais
Para o desenvolvimento deste trabalho foram realizados ensaios em laboratório com
um modelo típico de uma subestação elétrica industrial de grande porte, interligada a
uma linha de distribuição de uma concessionária.
18
O sistema foi testado com equipamentos reais, com a aplicação de um simulador em
tempo real ligado a amplificadores de tensão e corrente para caracterizar os sinais
analógicos associados ao sistema elétrico industrial utilizado, seja em condições
normais ou durante faltas e defeitos.
A planta da subestação foi também simulada e estudada em um software de
modelagem de sistemas elétricos, para ajustes dos sistemas de proteção,
automação e controle. Os resultados foram ilustrados em um sistema supervisório
completo, incluindo coleta de alarmes e eventos, medições e comandos.
Em linhas gerais, foram utilizados os seguintes equipamentos e softwares:
IEDs de automação e proteção;
Relógios sincronizados por GPS;
Caixas de testes trifásicas para comissionamento da proteção e automação;
Simulador em tempo real de sistemas de potência;
Controlador programável moderno, para implementação da inteligência
artificial com lógica Fuzzy para processamento de alarmes e eventos;
Gateway de comunicação IEC-61850 e TCP/IP.
Software para configuração do controlador programável;
Software para configuração do sistema supervisório;
Computadores de apoio para engenharia e análise da operação do sistema.
19
Os equipamentos foram disponibilizados pelo Laboratório de Pesquisa em Proteção
e Automação de Sistemas Elétricos – L•PROT, presente no Departamento de
Engenharia de Energia e Automação Elétricas da Escola Politécnica da
Universidade de São Paulo. O L•PROT também auxiliou nos trabalhos iniciais de
engenharia, com seus engenheiros, técnicos e alunos. O controlador programável foi
gentilmente emprestado pelo convênio da Rockwell Automation com a Escola
Politécnica.
Esses equipamentos e os softwares serão descritos adiante em outros capítulos com
mais detalhes a respeito do seu emprego e da metodologia utilizada para o
desenvolvimento desse trabalho.
1.4 Estrutura do trabalho
Além deste capítulo este trabalho está organizado da forma apresentada a seguir.
No Capítulo 2 serão apresentados os conceitos e funções de uma subestação
elétrica com seus principais equipamentos, além dos arranjos típicos dentro de uma
subestação.
No Capítulo 3 encontram-se os principais fundamentos do sistema SCADA, desde o
nível de controle, até o nível de supervisão, para a automação de uma subestação,
com atenção para o gerenciamento de alarmes.
No Capítulo 4 serão apresentados os requisitos para uma comunicação, tanto
horizontal quanto vertical, interoperável, dos equipamentos de subestação elétrica
utilizando os recursos da norma IEC 61850.
No Capítulo 5 são apresentados os conceitos envolvendo inteligência artificial fuzzy,
utilizada como ferramenta na tomada de decisão, interpretação e diagnóstico dos
eventos.
No Capítulo 6 são feitas análises e considerações a respeito dos resultados com
testes de interoperabilidade e testes de desempenho da rede 61850 para a
arquitetura de subestação definida para o estudo de caso.
20
Finalmente, no Capítulo 7, são mostradas as conclusões referentes aos resultados.
21
Capítulo 2
2 SISTEMA ELÉTRICO DE POTÊNCIA
2.1 Aspectos Gerais de um SEP
Um Sistema Elétrico de Potência (SEP) é o conjunto de todas as instalações e
equipamentos destinados à geração, transmissão e distribuição de energia elétrica.
Esses elementos são tipicamente organizados em usinas, linhas de transmissão,
subestações, alimentadores e cargas, com níveis de tensão, corrente e potências
dos mais diversos, com limites definidos por meio de critérios apropriados, que
envolvem a disponibilidade e capacidade energética, a capacidade nominal dos
equipamentos para manejo da energia, e a demanda dos consumidores
(ELETROBRAS, 2014).
A função básica de um Sistema Elétrico de Potência é fornecer energia elétrica aos
grandes e/ou pequenos consumidores, com qualidade adequada, no instante em
que for solicitada, de forma ininterrupta. De uma forma mais geral, os requisitos de
um SEP são: (BARROS, 2012)
Continuidade – a energia elétrica deve estar sempre disponível ao
consumidor, de forma ininterrupta, durante 24 horas, 7 dias por semana, por
todo o ano.
Conformidade – o fornecimento de energia deve obedecer a padrões estritos
de qualidade, níveis de tensão, frequência;
22
Flexibilidade – o sistema deve se adaptar a mudanças contínuas de sua
topologia, uma vez que o consumo é estocástico, podendo requerer mais ou
menos energia, por uma ou outra rota, podendo ser subitamente modificado
por conta de manobras, defeitos, sobrecargas;
Segurança – o fornecimento de energia elétrica não deve causar riscos aos
consumidores ou prejuízo material;
Manutenção – o sistema deve ser capaz de passar por manutenções
necessárias em seus equipamentos e partes integrantes, para garantir a vida
útil desses dispositivos, sejam manutenções corretivas, programadas ou
preditivas, podendo ser colocados de volta em operação o mais rápido
possível.
O SEP pode ser subdividido em três grandes blocos de acordo com o papel de seus
equipamentos no manejo da energia elétrica, desde sua fonte primária (energia
potêncial hidráulica, térmica) até o seu destino final. Esses blocos são (BARROS,
2012):
Geração – responsável pela produção da energia elétrica. Formada por
centrais elétricas que convertem alguma forma de energia (cinética, calor,
etc.) em energia elétrica. Nas grandes usinas geradoras o nível de tensão na
saída dos geradores está normalmente na faixa de 6,0 a 25 kV. Junto às
usinas existem subestações elevadoras, que transformam a tensão e a
corrente elétrica para outros níveis de adequados à transmissão por longas
distâncias até os consumidores finais;
Transmissão – responsável pelo transporte da energia elétrica dos centros de
geração aos centros de consumo para distribuição. As redes são formadas
por linhas de transmissão, subestações de transmissão, etc. Também existem
redes de subtransmissão, para casos onde a distribuição não se conecta
diretamente na transmissão, havendo estágios intermediários de repartição da
energia entre várias regiões. As tensões usuais de transmissão e
subtransmisão adotadas no Brasil em corrente alternada, podem variar de 69
23
kV até 765 kV incluindo neste intervalo as tensões de 230 kV, 345 kV, 440 kV
e 500 kV, como mostrado na Figura 2.1.
Distribuição – rede que interliga a transmissão ou subtransmissão aos pontos
de consumo, sendo subdividida em distribuição primária (nível de média
tensão – MT) ou distribuição secundária (nível de uso residencial). Na
distribuição a rede elétrica é tipicamente chamada pelo nome de alimentador.
Os alimentadores denominados primários partem das subestações de
distribuição, com níveis de tensão típicos de 13,8 kV, em direção aos
consumidores, quando pode existir outra redução do nível de tensão para
valores entre 110 V e 440 V, criando os chamados alimentadores
secundários.
24
Figura 2.1 – Estrutura Típica de um Sistema Elétrico de Potência
Fonte: BARROS (2012)
25
As redes com tensões nominais iguais ou superiores a 230 kV são denominadas de
Redes em Extra Alta Tensão (EAT), que no Brasil formam a chamada rede “Básica”
de transmissão. As redes com tensões nominais iguais e entre 69 kV e 138 kV são
denominadas redes em Alta Tensão (AT) ou de Tensão Primária. Os sistemas com
tensões abaixo de 1 kV formam as redes em Baixa Tensão (BT) ou de Tensão
Secundária. Essas redes podem ser tanto em corrente alternada (situação típica),
bem como corrente contínua, como uma parte do sistema de transmissão
proveniente da Usina Hidroelétrica de Itaipu, que opera em corrente contínua, com
nível de tensão de ± 600 kV.
Como curiosidade, por razões históricas ou por outras razões, existem também
alguns outros níveis de tensões primárias normalizadas, atendendo localidades
específicas, como São Roque (23kV), alguns pontos da cidade de São Paulo (3,8
kV); Santos e São Vicente (6,6 kV). No interior do Estado de São Paulo há níveis de
tensão de 11,9 kV, como por exemplo em Campinas. Em alguns casos a tensão de
34,5 kV é usada na distribuição primária. Nas localidades onde o nível de tensão é
de 3,8 kV ou 6,6 kV, a tensão prevista no futuro será de 13,8 kV.
A energia elétrica, sob tensão primária, é entregue a um grande número de
consumidores de grande porte, tais como indústrias, centros comerciais, grandes
hospitais, etc. Para os demais, os alimentadores primários suprem um grande
número de transformadores de distribuição, que reduzam a tensão secundária para
valores típicos de uso doméstico e de pequenos consumidores comerciais e
industriais. Quanto ao nível de tensão de distribuição secundária observam-se os
seguintes valores nominais mais frequentes no estado de São Paulo:
127/220 V ou 220/380 V para as redes que utilizam transformadores com
secundário em estrela aterrado.
115/230 V para as redes que utilizam transformadores com secundário com a
ligação em delta aberto ou delta fechado (delta com neutro).
220 V para secundário em estrela isolado, no suprimento de alguns
municípios tais como Santos e Cubatão, entre outros.
26
120/208 V em algumas zonas de distribuição subterrânea.
2.1.1 Cenário Mundial
O Anuário Estatístico de Energia Elétrica 2013 (ANUÁRIO, 2013), elaborado pela
Empresa de Pesquisa Energética (EPE), apresentou as principais informações
relacionadas ao mercado internacional de energia elétrica entre 2006 e 2011 e
nacional nos últimos cinco anos.
De acordo com o estudo, é possível notar que a capacidade de fornecimento de
energia elétrica aumentou com relação ao consumo de 2009 para 2010 entre os 10
maiores consumidores de energia elétrica no mundo conforme mostrado nas tabelas
2.1 e 2.2.
Tabela 2.1 – Capacidade instalada de geração elétrica mundial em GW
Fonte: ANUÁRIO (2013) – Anuário Estatístico de Energia Elétrica
27
O consumo de energia elétrica no mundo segundo estudo elaborado pelo EPE pelos
10 maiores países entre 2006 e 2010 está mostrado na tabela 2.2
Tabela 2.2 – Consumo de energia elétrica (TWh) no mundo
Fonte: ANUÁRIO (2013) – Anuário Estatístico de Energia Elétrica
2.1.2 Cenário Brasileiro
A matriz de energia elétrica brasileira é predominantemente hidroelétrica com 64%
em relação a outros tipos de fontes de energia como gás (natural ou de processo)
com 10,3% do total, conforme tabela 2.3.
Com relação ao cenário brasileiro, o setor industrial correspondeu a 40,9% de
participação no consumo de energia elétrica em 2012, comparado a outros setores
como residencial e comercial, com 26,3% e 17,7% respectivamente, conforme
mostrado na tabela 2.4. Deve-se notar que a representação do número de
consumidores, pela tabela 2.5, não é proporcional ao consumo, pois o setor
industrial correspondeu apenas a 0,8% do total de consumidores em 2012, diante de
85,2% residencial e 7,3% comercial.
28
Tabela 2.3 – Matriz Energética Brasileira em 2014
Fonte: Aneel (2014)
O consumo de energia elétrica por tipo de consumidor entre 2008 e 2012 no Brasil
Tabela 2.4 - Consumo de energia elétrica (GWh) por classe no Brasil
Fonte: ANUÁRIO (2013)
29
Número de consumidores, cativos e livres, por tipo entre 2008 e 2012 nos meses de
Dezembro de cada ano.
Tabela 2.5 - Número de consumidores por tipo
Fonte: ANUÁRIO (2013)
30
Conforme informações do ONS (Operador Nacional do Sistema Elétrico) o SIN
(Sistema Interligado Nacional) é formado pelas empresas de energia das regiões
Sul, Sudeste, Centro-Oeste, Nordeste e parte da região Norte. Apenas 1,7% da
energia requerida pelo país encontram-se fora do SIN, em pequenos sistemas
isolados localizados principalmente na região amazônica. O SIN possui tamanho e
características que permitem considerá-lo único em âmbito mundial, o sistema de
produção e transmissão de energia elétrica do Brasil é um sistema hidrotérmico de
grande porte, com forte predominância de usinas hidrelétricas e com múltiplos
proprietários, conforme as Figuras 2.2 e 2.3
Figura 2.2 – Integração Eletroenergética do SIN
Fonte: ONS (2014)
31
Figura 2.3 – Esquemático das Usinas Hidroelétricas do SIN
Fonte: ONS (2014)
32
2.2 Subestação Elétrica
Uma subestação é parte do sistema de potência que contém os dispositivos de
manobra, controle, proteção, transformação e demais equipamentos, condutores e
acessórios, abrangendo as obras civis e estruturas de montagem (ANEEL, 2014). A
subestação, ou SE, funciona como ponto de controle de tensão e corrente, e de
transferência de potência em um sistema de geração, transmissão ou de
distribuição.
Para isso uma subestação elétrica utiliza certos equipamentos de transformação
e/ou de manobra e, em alguns casos, equipamentos de compensação de reativos,
além disso possui dispositivos de proteção capazes de detectar os diferentes tipos
de faltas e defeitos no sistema, isolando os trechos onde estas faltas ocorrem.
As subestações podem ser classificadas quanto à sua função, quanto ao nível de
tensão, quanto ao tipo de instalação e com relação à forma de sua operação.
Quanto à função no sistema elétrico, uma SE, podem ser (JARDINI, 1997):
Subestação Transformadora – aquela que converte a tensão de suprimento
para um nível diferente, maior ou menor, sendo designada respectivamente
de SE Transformadora Elevadora e SE Transformadora Abaixadora;
Subestação Seccionadora, de Manobra ou de Chaveamento – é aquela que
interliga circuitos de suprimento sob o mesmo nível de tensão, possibilitando
a sua derivação em outros circuitos. É também adotada para possibilitar o
seccionamento de circuitos, permitindo sua energização em trechos
sucessivos de menor comprimento.
Quanto ao nível de tensão, uma SE pode ser (JARDINI, 1997):
Alta Tensão (AT) – tensão nominal abaixo de 230kV;
Extra Alta Tensão (EAT) – tensão nominal igual ou acima de 230kV
33
Quanto ao modo de instalação dos equipamentos, a SE pode ser (JARDINI, 1997):
Subestação Externa ou ao Tempo – aquela em que os equipamentos são
instalados ao tempo e sujeitos portanto às condições atmosféricas
desfavoráveis de temperatura, chuva, poluição, vento, etc., as quais
desgastam os materiais dos componentes, exigindo portanto manutenção
mais frequente e reduzem a eficácia do isolamento;
Subestação Interna ou Abrigada – aquela em que os equipamentos são
instalados ao abrigo do tempo, podendo tal abrigo consistir de uma edificação
e de uma câmara subterrânea. As subestações abrigadas podem consistir de
cubículos metálicos, além de subestações isoladas a gás, tal como o
hexafluoreto de enxofre (SF6).
Quanto à forma de operação, considera-se uma SE (JARDINI, 1997):
Com operador – exige alto nível de treinamento de pessoal. Faz uso de
computadores na supervisão e operação local. Em geral, sua viabilidade só
se justifica para instalações de maior porte.
Semi-automática – com computadores locais ou intertravamentos
eletromecânicos que impedem operações indevidas por parte do operador
local.
Automatizada – com supervisão à distância por intermédio de computadores.
34
Capítulo 3
3 AUTOMAÇÃO DE SUBESTAÇÃO
3.1 Filosofia da Proteção de Sistemas Elétricos
Em geral a filosofia de proteção consiste em dividir-se o sistema elétrico em zonas
supervisionadas por relés, disjuntores, TC`s e TP`s de modo a minimizar o número
de componentes desligados por uma condição de falta.
Na Figura 3.1 pode-se observar as zonas de proteção de um sistema elétrico, desde
a geração, transmissão até a distribuição. As zonas de proteção são mostradas em
retângulos tracejados, que se interceptam, funcionando como proteção principal ou
de retaguarda, dependendo da localização da falta.
Figura 3.1 – Zonas de Proteção
Fonte: Caminha (2004)
35
3.2 Sistema SCADA
A operação do SEP é extremante dependente das informações de estados, da
análise confiável de dados e da velocidade para a tomada de decisão e intervenção
do operador, seja do ponto de vista de uma operação automática feita pelo sistema,
seja de um comando manual inferido por um usuário humano.
No caso de operações manuais, como são baseadas nas percepções e ações
humanas, elas apresentam riscos elevados para o sistema e para os próprios
usuários. Estes riscos são minimizados com o desenvolvimento e o emprego de
tecnologias digitais de telecomando e telemedição, como aqueles dos sistemas de
supervisão, controle e aquisição de dados, também conhecido como Sistema
SCADA (Supervisory Control And Data Acquisition). (BRODSKY, 2013)
Um sistema SCADA é formado basicamente por diversos módulos digitais de
aquisição de entradas e saídas analógicas e digitais, por processadores de lógicas,
redes de comunicação, interfaces com usuários, equipamentos de comunicação e
softwares para diversas aplicações. Esses sistemas podem coletar, processar e
exibir ao usuário informações relacionadas a cada um dos equipamentos envolvidos
em uma dada manobra ou operação de um sistema elétrico de potência. Dessa
forma, a tomada de decisão do usuário pode ser fundamentada em argumentos
técnicos e operacionais. O usuário faz a atuação de forma mediada, semi-
automática, quando o SCADA pode, desde impedir ou negar um comando emitido
de forma inadvertida em um dado contexto, ou então pode exigir confirmações e a
atenção do usuário em situações que demandam cuidado na sequencia de
comandos e manobras.
É importante observar que com o estabelecimento de regras mais rígidas para os
serviços de suprimento de energia elétrica, principalmente quanto à qualidade de
energia e aos índices de continuidade no fornecimento, as concessionárias
passaram a investir em ferramentas cada vez mais sofisticadas para aumentar a
visibilidade, a agilidade e a precisão dos sistemas SCADA na operação conjunta do
sistema elétrico.
36
Intimamente, a operação do sistema elétrico realizada pelas concessionárias de
energia elétrica com sistemas SCADA está baseada na coleta, no processamento,
na análise e no armazenamento de dados, sejam analógicos ou digitais, adquiridos
nas subestações. Essas informações são medidas por meio de diversos tipos de
sensores e transdutores instalados nos equipamentos das subestações. Os dados
são então transmitidos para um centro computacional, onde são gerenciados e
controlados por outros equipamentos, para serem exibidos por meio de monitores e
relatórios. Os usuários realizam então a observação e a atuação no sistema através
de teclados e mouses em interfaces gráficas, conforme a estratégia adotada pela
concessionária. Nesse contexto é importante observar duas características
importantes dos sistemas SCADA :
A velocidade, assiduidade e validade das informações exibidas e ordenadas pelo
usuário. Essa característica requer um sistema sincronizado no tempo, com alta
velocidade na coleta de dados, transmissão e atuação sob o sistema de potência.
A observação dos dados, sua interpretação e um determinado comando pode ser
ordenado de diversos pontos da rede de comunicação que envolve o SCADA. Essa
característica requer que o sistema seja estruturado em camadas ou níveis
hierárquicos, com prioridades e permissões diferentes.
Na estrutura hierárquica de um sistema SCADA cada nível é responsável por uma
parte do processo de aquisição de estados, processamento de dados ou controle e
atuação. Essa divisão em camadas permite que haja uma priorização ou controle de
acesso de uma camada à outra, para que operações não sejam feitas violando
regras e procedimentos de precedência. Por exemplo, um determinado ponto de
comando para abertura de um disjuntor pode ser operado por dois mecanismos: um
mecanismo local e um mecanismo remoto proveniente de um nível hierárquico
imediatamente superior (como um centro de operação regional). Com esse
discernimento em camadas, as operações locais tem precedência sobre as
operações remotas, e no nível do centro de operação regional não é possível atuar
sob o mecanismo de abertura local do disjuntor.
37
A Tabela 3.1 apresenta uma estrutura hierárquica típica para SCADAs aplicados a
sistemas de energia elétrica. Contudo, dependendo da característica de cada
empresa, poderá ser necessário um número maior ou menor de níveis para a
operação.
Níveis Descrição
Nível 5
Local: Centro de operação do sistema (COS)
Equipamentos: computadores, servidores e workstations.
Tipo : operação remota de nível 4
Nível 4
Local: Centro de operação regional (COR)
Equipamentos: computadores, servidores e workstations.
Tipo : operação remota de nível 3
Nível 3
Local: Casa de comando da SE
Equipamentos: computadores e painéis com suas IHMs.
Tipo : operação local do nível 2
Nível 2
Local: Painéis da casa de comando da SE
Equipamentos: computadores industriais, gateways de comunicação, IEDs, Controladores Programáveis, com suas IHMs.
Tipo : operação local do nível 1
Nível 1
Local: Cubículos da SE
Equipamentos: relés de proteção, IEDs, unidades de controle de Bay,
medidores, com suas IHMs.
Tipo : operação local do nível 0
Nível 0
Local: Pátio da SE
Equipamentos: disjuntores, seccionadoras, controles de Tapes, reguladores de carga e frequência, etc.
Tabela 3.1 – Estrutura Hierárquica do Sistema SCADA.
Fonte: THOMAS (2015) – Power System SCADA.
38
Essa estrutura também pode ser visualizada na forma de uma pirâmide, como a
mostrada na Figura 3.2.
Figura 3.2 – Pirâmide de Automação
Fonte: MORAES (2007) – Engenharia de Automação Industrial.
39
Apesar de não destacado na Tabela 3.1 e Figura 3.2, o meio de comunicação é uma
das partes fundamentais de um sistema SCADA, conduzindo o fluxo de dados de um
nível hierárquico ao outro. A comunicação pode ser feita por diversos tipos de meios
físicos, e de forma estruturada e padronizada por normas, e em múltiplos arranjos de
arquitetura de rede de comunicação. Isso pode ser visto na Tabela. 3.2 a seguir.
É importante observar que a banda de transmissão das informações é bastante
variada, uma vez que próximo do nível 0 temos tipicamente informações analógicas
ou digitais de banda estreita, e ao se aproximar dos níveis superiores, à medida que
novas informações são agregadas, há a tendência e necessidade de se utilizar
bandas e velocidades de comunicação maiores.
Meio Físico
Tipo de
Comunicação Padrão Protocolos
Metálico
Serial EIA 232 / EIA 485
Modbus RTU
DNP3.0
IEC 60870-5-101
IEC 60870-5-103
TCP/IP 10/100/1000 BASE T
Modbus TCP
DNP3.0 LAN/WAN
IEC 60870-5-104
IEC 61850
Fibra ótica
Serial EIA 232 / EIA 485
Modbus RTU
DNP3.0
IEC 60870-5-101
IEC 60870-5-103
TCP/IP 10/100/1000 BASE T
Modbus TCP
DNP3.0 LAN/WAN
IEC 60870-5-104
IEC 61850
Sem fio (rádio)
Serial FSK / GFSK
Modbus RTU
DNP3.0
IEC 60870-5-101
IEC 60870-5-103
TCP/IP IEEE 802.11 Modbus TCP
DNP3.0 LAN/WAN
Tabela 3.2 – Típicos de Redes de Comunicação SCADA
Fonte: MORAES (2007) – Engenharia de Automação Industrial.
40
No contexto dos sistemas SCADA os IEDs tem um papel bastante importante, pois
estão posicionados no nível 1, sendo os responsáveis diretos pela interface com os
equipamentos de potência da SE, para a obtenção dos dados que compõe a base
do sistema SCADA, tais como:
As medições analógicas (tensões, correntes, frequência, temperaturas,
velocidades, etc);
As medições digitais como estados dos equipamentos de manobra (disjuntor
aberto/fechado, seccionadora aberta/fechada, relé normal/falha);
O controle ou envio de comandos para mudanças de estados de equipamentos
elétricos via interface física ou via rede de comunicação;
SOE (Sequence of Events) – Lista interna de ocorrências em entradas analógicas e
digitais e interfaces de comunicação de um IED. Essas ocorrências são registradas
com estampas de tempo com precisão melhor que 1,0 ms permitindo posteriormente
a reconstrução da linha de tempo de eventos ocorridos em uma parte de um SEP,
tais como o registro das operações durante uma abertura ou fechamento de
disjuntores e religadores.
WFR (Waveform Recorder) – Registros internos de oscilografia, responsáveis por
armazenar as amostras instantâneas dos sinais de tensão, corrente, potências,
energias e entradas e saídas digitais vistas por um dado equipamento IED em um
SEP. Esses registros são usados para verificar e diagnosticar as razões de uma
dada ocorrência ou atuação da proteção no sistema. São tipicamente analisadas por
um usuário especialista.
É importante observar que para que os IEDs possam operar em uníssono com o
restante dos equipamentos do sistema, é importante haver sincronismo entre todas
as operações. Isso é obtido nas subestações por meio de relógios sincronizados por
GPS (Global Position System), ou Sistema de Posicionamento Global.
Esse sistema realiza a sincronização de relógios através de pulsos de satélite que
são recebidos a cada segundo, com exatidão melhor que 1 microssegundo. Os
relógios enviam esses sinais de sincronismo por diversos meios, tais como o IRIG-B
ou por NTP. No IRIG-B o pulso de sincronismo é levado ao IED por meio de fiação
(hardware), portanto é mais preciso e confiável. Por NTP (Network Time Protocol) o
41
sinal de sincronismo é enviado por meio de um protocolo de rede por TCP/IP, porém
apresentando limitações, causando atrasos ou desvios no sincronismo. Algoritmos
modernos têm melhorado sua performance, porém dificilmente alcançam a precisão
do IRIG-B.
3.2.1 Sistema Supervisório
Um Sistema Supervisório é a principal ferramenta para a operação de uma
subestação de energia elétrica que possui tecnologia de automação contemporânea.
Este tipo de sistema consiste em uma série de softwares e computadores dedicados
que fazem a aquisição das informações nas subestações (tensão, corrente, potência
ativa, reativa, frequência) e posições aberta/fechada de seccionadoras, disjuntores,
chaves, etc.
As informações são disponibilizas em diagramas unifilares ou em telas de Interface
Homem Máquina (IHM). Um exemplo é mostrado na Figura 3.3. Através de recursos
do computador de operação (teclado, mouse) o usuário pode também realizar
comandos de seleção, abertura, fechamento, ordenar sequencia de manobras,
conforme a necessidade.
42
Figura 3.3 – Exemplo de um Sistema Supervisório SCADA
Fonte: ELIPSE (2014) – Subestação do bairro da Penha/RJ.
43
3.2.2 Controladores Programáveis
Um Controlador Lógico Programável ou Controlador Programável, conhecido
também por suas siglas CLP ou CP (e pela sigla de expressão inglesa PLC de
Programmable Logic Controller), é um computador especializado, baseado em
alguma arquitetura de microprocessador, que desempenha funções de medição,
processamento e controle através de softwares desenvolvidos pelo usuário. É
amplamente utilizado na indústria para o controle dos mais diversos tipos de plantas
e instalações, com diferentes níveis de complexidade. Geralmente as famílias de
Controladores Lógicos Programáveis são definidas pela capacidade de
processamento de um determinado numero de pontos de Entradas e/ou Saídas
(E/S).(MORAES, 2007)
De forma mais específica, um Controlador Lógico Programável segundo a ABNT
(Associação Brasileira de Normas Técnicas), é um equipamento eletrônico digital
com hardware e software compatíveis para aplicações industriais. Segundo a NEMA
(National Electrical Manufacturers Association), é um aparelho eletrônico digital que
utiliza uma memória programável para armazenar, internamente, instruções e para
implementar funções específicas, tais como lógicas, sequenciamentos,
temporizações, contagens e aritmética em geral, controlando, por meio de módulos
de entradas e saídas, vários tipos de máquinas ou processos.
Um CLP é o controlador indicado para se lidar com sistemas caracterizados por
eventos discretos, ou seja, eventos registrados não em instantes de tempo de forma
contínua, mas em passos, intervalos ou períodos conhecidos. Tipicamente são
aplicados em processos onde as variáveis observadas assumem valores zero ou um
(ou variáveis digitais). Podem ainda lidar com variáveis analógicas, de quaisquer
grandezas físicas do processo real (temperatura, pressão, vazão, potência elétrica,
etc.), para um valor analógico de tensão e corrente por algum tipo de sensor ou
transdutor. Esses sinais analógicos são aquisitados e digitalizados pelo CLP e
armazenados em variáveis internas, cuja representação numérica é mais ampla do
que simplesmente zero ou um, são as chamadas variáveis analógicas.
44
Num sistema típico de processo industrial, toda a informação dos sensores é
concentrada no controlador (CLP) que, de acordo com o programa em memória,
define o estado dos pontos de saída conectados a atuadores.
Os CLPs têm capacidade de comunicação de dados via interfaces das mais
diversas. Com isto podem ser supervisionados por computadores formando sistemas
de controle integrados. Um ou mais softwares de supervisão podem então monitorar
e controlar redes de Controladores Lógicos Programáveis.
Os canais de comunicação nos CLPs também permitem conectar o dispositivo à
interfaces de operação (IHM), computadores, outros CLPs e até mesmo a outras
unidades de entradas e saídas remotas.
Dentre os diversos benefícios do uso do CLP, podemos citar:
Intercambiabilidade e confiabilidade – Depois de escrito e depurado, um programa
pode ser transferido e armazenado facilmente em outros CLPs do mesmo fabricante
e também dependendo da família. Isto reduz o tempo de programação, minimiza a
depuração e aumenta a confiabilidade. Sua confiabilidade é superior a esquemas
tradicionais de lógicas de contatos pois toda a inteligência, lógica combinatória e
sequencial está codificada como instruções dentro da memória do CLP. Dessa
forma, fica reduzida a possibilidade de erros com base nas ligações elétrica ou
fiações. As únicas fiações necessárias são aquelas para o fornecimento de energia
e para a interligação de entradas e saídas;
Flexibilidade – As modificações do programa podem ser feitas de forma simples e
rápida, com pouca digitação. Dessa forma, atualizações na lógica podem ser feitas
simplesmente pelo envio de um novo software..;
Funções Avançadas – Os CLPs podem realizar uma grande variedade de tarefas de
controle, desde ações simples e repetitivas até a manipulação de dados complexos
como, por exemplo, a implementação de lógica Fuzzy no CLP;
Comunicações – A comunicação com interfaces de operação, outros CLPs e IEDs é
possível, com inúmeros tipos de protocolos, velocidades e tipos de dados. Essa
comunicação facilita a coleta de dados e o intercâmbio de informações com outros
dispositivos e sistemas;
45
Velocidade – Os equipamentos acompanham a evolução do hardware de sistemas
embarcado, microcontroladores e microprocessadores modernos, de alta velocidade.
Muitas aplicações de automação necessitam dessa alta capacidade de
processamento e baixo tempo de resposta dos CLPs. Por exemplo, certas máquinas
automatizadas no setor industrial processam milhares de itens por minuto, e os
nessa linha objetos estão expostos aos sensores durante apenas uma fração de
segundo. Em outros exemplos são empregados CLPs modernos que podem operar
com tempo de varredura de seu programa inferior a 1,0 ms, para um programa de
certa complexidade.
Diagnóstico – A capacidade de localização de falhas, embutida nos computadores e
softwares de programação, além de recursos próprios de diagnóstico incorporado ao
CLP, permitem que os usuários localizem e corrijam rapidamente problemas, tanto
de software como de hardware.
3.2.2.1 Linguagens de programação do CLP (Norma IEC 1131-3):
De maneira geral, o programa executado no controlador programável é um conjunto
de expressões booleanas. As expressões são avaliadas uma a uma
sequencialmente a cada ciclo de varredura, e o resultado correspondente é
armazenado na memória intermediária do CLP. Ao terminar a avaliação, a parte da
memória intermediária correspondente às entradas são copiadas paras saídas.
(MORAES, 2007)
Existem parcialmente dois tipos de linguagem de programação: Linguagem Gráfica e
Linguagem Textual, conforme a Figura .
46
Figura 3.4 – Linguagens de programação segundo IEC 61131-3
Fonte: "o próprio autor"
Linguagem Gráfica é como um esquema elétrico ou esquema de blocos. Dentro da
linguagem gráfica possui três diferentes tipos:
Diagrama Ladder (LD): É basicamente contatos elétricos e lógicos a relé para
a realização de circuitos de acionamentos.
Figura 3.5 – Linguagem em Diagrama Ladder
Fonte: "o próprio autor"
47
Diagrama de Blocos Funcionais (FDB): São blocos interligados que possui
diferentes funções, semelhantes aos utilizados na eletrônica digital.
Figura 3.6 – Linguagem em Diagrama de Blocos Funcionais (FBD)
Fonte: "o próprio autor"
Linguagem por Sequenciamento Gráfico de Funções (SFC): É uma linguagem
gráfica que permite a descrição das ações sequenciais, paralelas e
alternativas
Figura 3.7 – Linguagem em Sequenciamento Gráfico de Funções (SFC)
Fonte: "o próprio autor"
48
Linguagem textual é a linguagem de programação que provém do setor
eletrônico ou informático. Dentro da linguagem textual possui dois diferentes
tipos:
Lista de Instruções (IL): É uma linguagem que usa diretamente as instruções
do microcomputador e de características sequenciais.
Figura 3.8 – Linguagem em Lista de Instruções (IL)
Fonte: "o próprio autor"
Texto Estruturado (ST): Essa linguagem foi baseada na linguagem Pascal, estrutura
em blocos com todos os elementos de uma programação de alto nível.
Figura 3.9 – Linguagem em Texto Estruturado (ST)
Fonte: "o próprio autor"
49
3.3 Gerenciamento de Alarmes
Em linhas gerais, os alarmes têm as seguintes funções básicas em um sistema de
automação:
Chamar a atenção do operador para uma modificação no estado do processo;
Sinalizar um objeto, e;
Fornecer uma indicação global sobre o estado do processo.
Os alarmes são detectados na planta pelos equipamentos que automatizam o
processo (CLPs, IEDs, etc.), bem como pelos computadores do sistema SCADA
que recebem as informações de medições e estados da planta. Após sua detecção,
as informações dos alarmes são tipicamente mostradas na forma de planilhas ou
animações em uma interface gráfica de usuário. Nessa ocasião, dependendo do tipo
e gravidade de evento, o alarme irá requerer uma atenção imediata, um
reconhecimento de sua ocorrência, ou nenhuma intervenção do usuário, quando são
simplesmente enumerados e colocados em relatórios ou bancos de dados históricos,
que mais tarde podem ser usados para análises das causas de um determinado tipo
de evento.
É importante salientar as definições e proposições na área de automação de
subestações a respeito de seus alarmes. O procedimento de estabelecimento da
situação de alarme, a forma de manejo dessa situação e o contexto de sua
sinalização, etc. não possuem uma normatização clara, ortogonal, que possa ser
usada como padrão em um determinado projeto. Essas definições seguem
tipicamente alguma política, uma experiência adquirida ou boas práticas de uma
dada empresa ou de um projetista na área, para determinar as condições e
procedimentos operacionais que devem ser executados no momento em que um
alarme é detectado. Essas definições são particulares e variam bastante entre uma
ou outra concessionária, ou entre uma ou outra empresa.
Em linhas gerais essas definições referem-se ás:
50
Condições de acionamento dos alarmes – quais as circunstâncias que permitem
identificar que um novo alarme deve ser sinalizado para um operador;
Escolhas e notificações aos operadores – qual o procedimento operacional que será
executado para que o operador seja notificado, e como ele poderá escolher qual
medida deve ser tomada;
Envio de mensagens – qual a forma na qual os operadores são notificados, com que
frequência, com qual atenção ou nível de severidade, etc.;
Providência de ações – quais os tipos de ações são esperadas que o operador tome
no momento do conhecimento do evento.
Por exemplo, existem circunstâncias onde são produzidos “alarmes normais” ou
“pré-alarmes”, quando o evento em questão não requer qualquer intervenção em
relação ao seu surgimento ou funcionamento. Esses alarmes não representam o
aparecimento de uma situação perigosa, ou seja, uma situação anormal que exija
uma análise cuidadosa na tomada das decisões ou a mobilização de um pessoal
especializado. Algumas empresas costumam chamar esses alarmes de alertas ou
simplesmente de eventos. Entretanto, mesmo não sendo críticos para a operação,
eles são apresentados na interface gráfica do sistema SCADA e, em algumas
políticas, requerem o reconhecimento do evento por parte do operador.
No gerenciamento de alarmes outras questões estão relacionadas com o nível
hierárquico dos operadores e a divisão estratégica dos alarmes e eventos em uma
determinada planta. Os operadores podem ser categorizados em vários níveis, com
diversas responsabilidades e atribuições.
Da mesma forma, os alarmes devem também ser divididos e categorizados, para
que sejam exibidos apenas àqueles usuários pertinentes, responsáveis, por
exemplo, por um determinado procedimento operacional de tratamento de um
evento. Essa categorização também é bastante peculiar de projeto em projeto, feita
pelas autoridades responsáveis pelo sistema, uma vez que impactam na divisão das
tarefas de operação e até na hierarquia dos funcionários.
Outro ponto de discussão é a respeito da intervenção necessária em face de
alarmes produzidos pelo sistema. É importante que o procedimento de intervenção
51
não venha a ser uma carga suplementar ao operador, que em períodos agitados,
pode desconsiderar o alarme ou fazê-lo tomar alguma atitude inadvertida. Em geral,
os modos possíveis de se intervir em um alarme são:
Supressão do sinal sonoro, indicando o reconhecimento do alarme pelo operador;
Intervenção diretamente na tela do Sistema Supervisório com reconhecimento por
parte do operador;
Aceitação do alarme sem reconhecimento, indicando que o operador sabe da
existência do problema, mas no momento não pode fazer nada;
Não reconhecimento por parte do operador.
Alguns dos pontos críticos na questão de gerenciamento dos alarmes são: o
aparecimento simultâneo de um número elevado de alarmes, e a repetição frequente
e excessiva de certos alarmes em uma interface de operação.
Essas situações são potencialmente perigosas, uma vez que podem confundir o
operador durante o discernimento e interpretação das ocorrências, ou pior, podem
fazer o usuário ignorar as sinalizações, quando algum problema grave está em
andamento.
Nessas ocasiões são necessárias análises e filtragens das informações, de forma a
identificar o número elevado de alarmes, e até mesmo alarmes com comportamento
pulsante ou intempestivo, de forma a agrupar os eventos, racionalizar sua
notificação ao usuário, ou fornecer para outras evidências e diagnósticos a respeito
do que está ocorrendo verdadeiramente com o sistema.
Entretanto, isso só é possível com um equipamento ou rotina programável que
investigue as causas e os efeitos, correlacionando aos alarmes gerados. Essas
rotinas podem ser feitas na forma de “scripts” de programação, que permitem o
tratamento prévio das avalanches de informação, antes delas serem enviadas para o
Sistema Supervisório como notificação ou sinalização para o operador.
Os critérios usados para criar essas rotinas de filtragem levam em conta uma série
de fatores, desde o numero de ocorrências de um dado sinal, o seu nível de
52
prioridade, etc., mas, principalmente, a experiência das pessoas, técnicos e
especialistas que projetaram, operam e realizam a manutenção da planta de
automação. Por essa razão, para esse papel é premente o emprego de ferramentas
de inteligência artificial, que permitem transportar para as plataformas
computacionais que processam as informações, um pouco da experiência, do
conhecimento e do discernimento dos seres humanos que trabalham com aquele
sistema em seu dia-a-dia.
53
Capítulo 4
4 A NORMA IEC 61850
4.1 Introdução
A IEC (International Electrotechnical Commission) desenvolveu desde a década de
1990 e publicada em 2004 as normas da série IEC 61850, reconhecendo a
necessidade de elaborar um padrão abrangendo redes de comunicação e sistemas
em subestações, e desenvolveu um padrão que permite a interoperabilidade de
IEDs de diferentes origens e que apresenta um grau de confiabilidade adequado
com suporte às funções especificas da automação elétrica. Dentre os benefícios
esperados do padrão IEC 61850 podem ser citados:
Aumento da produtividade dos dispositivos e do sistema
Redução dos custos, com menor custo total ao usuário.
Justificativa para planejamento de operações baseada em comunicação de
dados defensável.
Aumento no desempenho da segurança e disponibilidade da rede de dados
As vantagens em relação a outros protocolos até então disponíveis, orientados à
aquisição de dados e comandos remotos, o padrão IEC 61850 aborda a automação
como um conjunto de funções que possam interoperar de forma distribuída, onde as
funções possam estar alocadas em diferentes dispositivos físicos, os que podem
estar geograficamente distribuídos e conectados em rede. Ao mesmo tempo, este
padrão utiliza estes mesmos princípios para a integração, numa mesma rede de
dispositivos, de funções de medições, controle e proteção.
54
4.2 A Norma IEC 61850
Um dos principais objetivos da nova norma internacional IEC61850 é o de garantir a
interoperabilidade entre IEDs de diferentes fabricantes, permitindo o uso e a troca
irrestrita de dados a fim de que sejam realizadas suas funcionalidades dedicadas
individuais. Assim, por interoperabilidade entende-se a habilidade de dois ou mais
IEDs de um mesmo fabricante, ou de fabricantes diferentes, de trocar informações e
usar estas informações para uma correta cooperação.
Esta necessidade surge basicamente da dificuldade encontrada nos processos de
integração de informações durantes as diferentes etapas de implementação na
automação de subestações, principalmente quando distintos objetos,
frequentemente de diferentes fornecedores, devem ser integrados. A Norma
IEC61850 surge, então, como um requisito de mercado, e é baseada em fortes
argumentos de funcionalidades comprovadas, evolução tecnológica, especificações
de clientes e de métodos de engenharia disponibilizados pelos fabricantes.
A Norma IEC61850 estabelece um padrão aberto, à prova de futuro, permitindo
salvaguardar os investimentos com relação ao fornecedores e acompanhar a
tecnologia para futuras extensões de “bays” ou funções. Particularmente, esta norma
não apenas estabelece o mais avançado e universal padrão para comunicação, mas
também um padrão orientado a sistemas para automação de subestações e seus
aspectos, tais como:
Recomendações para gerenciamento de sistemas e projetos;
Modelo de dados de domínio específico, incluindo regras para extensão
funcional;
Serviços do sistema de domínio específico;
Linguagem de configuração da subestação;
Testes de conformidade.
55
Para isso, a norma IEC 61850 é estruturada em diversas partes, cada uma tratando
de um tópico específico e que permite uma abordagem praticamente completa no
que se refere aos sistemas de automação de subestações.
Assim, os principais subsídios para estes sistemas são analisados, cobrindo desta
forma os aspectos de abordagem de comunicação, de modelo e de engenharia. A
Figura 4.1 ilustra as divisões da norma:
Figura 4.1 – Divisões da Norma IEC 61850
Fonte: IEC 2003-4 – Technical Report TR 61850-1
Na abordagem de comunicação o principal aspecto está relacionado com o fato de
que a norma não se prende à rápida mudança da tecnologia de comunicação, mas
sim no modelo de dados de objetos, ou seja, as partes que são comuns em
subestações tais como disjuntores, controladores e proteção e que podem trocar
dados entre si. Estes dados, por sua vez, possuem atributos como "timestamp" ou
marcações do tempo ou validade, que devem ser conhecidos ou ajustados para a
correta operação do sistema de automação.
56
O acesso ou troca de dados é então definido pela padronização de serviços. Isto
garante a Estabilidade de Longo Prazo: a norma deve ser à prova de futuro, isto é,
deve estar apta a seguir o progresso na tecnologia de comunicação, assim como a
evolução das exigências do sistema. (IEC, 2003)
Na abordagem de modelo o fator fundamental é a identificação das exigências de
comunicação e da representação de dados. Para isso, todos as funções na
subestação foram divididas em objetos menores denominados Nós Lógicos ou LN,
do inglês Logical Node, que comunicam entre si e possuem todas as informações a
serem transmitidas. Os Nós Lógicos podem estar alocados em múltiplos dispositivos
e níveis de controle. Isto garante a livre alocação de funções: a norma deve suportar
diferentes filosofias e permitir uma livre alocação de funções, isto é, deve trabalhar
igualmente para conceito centralizado ou descentralizado.
Finalmente a abordagem de engenharia estabelece a linguagem de configuração da
subestação, ou SCL do inglês Substation Configuration Language, que descreve o
modelo de dados com todas as suas opções, a alocação dos LNs aos diferentes
dispositivos, todos os canais de comunicação, e a alocação de funções aos
equipamentos de manobras de acordo com o diagrama unifilar. Esta linguagem é
usada para garantir a troca de dados entre as ferramentas de configuração de
sistemas de diferentes fabricantes durante o processo de engenharia. Isto garante a
Interoperabilidade: habilidade dos IEDs de um ou diversos fabricantes em trocar
informações e utilizar as informações para suas próprias funções.
57
4.3 Mensagens GOOSE
A comunicação horizontal, como parte integrante da configuração da automação de
subestações, é prevista pela Norma IEC61850. Neste tipo de comunicação é
possível que os IEDs troquem informações entre si, garantindo a funcionalidade
específica de cada um, que pode depender de informações provenientes de outros
IEDs. Assim, é possível realizar esquemas mais inteligentes para garantir a
operacionalidade de determinadas lógicas de proteção e controle. Neste contexto, a
comunicação horizontal prevista na Norma IEC61850 é realizada através das
mensagens GOOSE. Estes tipos de mensagens são realizadas através do tráfego
de informações do tipo multicast, ou seja, neste tipo de mensagem as informações
são lançadas na camada OSI mais inferior e atingem de maneira rápida todos os
componentes conectados a esta rede. Apenas os dispositivos interessados na
mensagem que trafega irão absorver a informação relevante que lhe é necessária.
Desta forma, as informações trafegam de maneira eficiente, garantindo
intertravamento e lógicas especiais em intervalos curtos de tempo.
Embora sabendo-se que o conceito de comunicação horizontal não é novo, isto é,
alguns fabricantes já utilizam a comunicação entre IEDs do mesmo fabricante desde
2004, a Norma IEC61850 traz o benefício de permitir que estas informações sejam
trocadas entre IEDs de diferentes fabricantes, fato este não permitido até o
momento. Particularmente, os fabricantes desenvolveram a capacidade de IEDs
trocarem informações entre si, mas com protocolos dedicados a uma linha de
produtos específica deste fabricante.
A Figura 4.2 apresenta uma representação simplificada de arquitetura de
comunicação. Nesta representação podem ser identificados, principalmente, os IEDs
de proteção e controle, a estação de controle incluindo IHM e um gateway para
acesso de outras redes. Na rede IEC61850 podem, então, trafegar as mensagens
GOOSE (comunicação horizontal) entre os diferentes IEDs, que podem ser de
diferentes fabricantes. Nesta mesma rede, podem trafegar as mensagens verticais,
ou seja, as mensagens que partem dos IEDs e seguem em direção à estação de
58
controle. Neste caso, a principal finalidade é a supervisão e controle da subestação
através da IHM disponibilizado ao operador.
Figura 4.2 – Arquitetura de Rede de Comunicação
Fonte: IEC 2003-7 – International Standard 61850-5
59
Capítulo 5
5 LÓGICA FUZZY
5.1 Introdução
Em um sistema moderno de energia, o monitoramento e o controle de subestações
são baseados nos Sistemas de Gerenciamento de Energia informatizados (Energy
Management System - EMS) e Controle de Supervisão e Aquisição de Dados
(SCADA). Quando as faltas ocorrem em uma subestação automatizada, os
dispositivos faltosos são isolados pela operação de relés e disjuntores
correspondentes. Enquanto isso, o sistema SCADA irá emitir mensagens de alarme
em um curto período de tempo para as estações de operação.
Os operadores, no centro de controle, são responsáveis por restaurar o sistema em
falta e para isso devem usar seus julgamentos e experiências para determinar os
eventuais elementos em falta como primeiro passo nos procedimentos de
restauração. Quando um disjuntor ou seus relés associados deixam de funcionar, a
falha é removida pela proteção de backup. Em tais casos, a área de interrupção é
estendida. Se a função de diagnóstico automático de apoio não é acionada, é difícil
de determinar a causa da falha pelo operador em condições de emergência.
Além disso, múltiplas falhas podem ocorrer, com muitos disjuntores sendo abertos
ao mesmo tempo. Nestas circunstâncias, muitas mensagens de alarme são
mostradas nas estações de operação dificultando para os operadores analisarem a
situação de forma satisfatória e assegurar quais são as ações mais adequadas a se
adotar. Portanto, é importante desenvolver alguns métodos rápidos e análise de
para auxiliar os operadores nas situações acima referidas.
60
Ao longo desses últimos duas décadas, foram feitos esforços consideráveis para o
desenvolvimento de ferramentas computacionais para o diagnóstico de faltas. A
maioria deles tem fornecido fortemente a utilização de Sistemas Especialistas
(Expert System – ES). Embora a abordagem baseada em Sistemas Especialistas
ofereça soluções para o diagnóstico de faltas, ainda sofre de algumas imperfeições.
(CHEN, 2000)
5.2 Comparações entre Ferramentas Computacionais
Sistemas Especialistas (ES – Expert System)
Por exemplo, o processo de aquisição de dados e a revisão da base de dados ou
sua manutenção é bastante onerosa. Além disso, o tempo de resposta do ES
geralmente não é aplicável a um ambiente em tempo real, devido à representação
do conhecimento convencional e mecanismo de inferência.
Redes Neurais Artificiais (ANN – Artificial Neural Network)
Nos últimos 20 anos, o uso de Redes Neurais Artificiais (RNA - ANN) tem sido uma
potencial solução para estes problemas. O diagnóstico de faltas é formulado como
um problema de reconhecimento de padrões, identificando várias combinações de
disjuntores e estados dos relés. No entanto, alguns problemas ainda permanecem
sem solução na aplicação prática, até agora, como a convergência lenta no
processo de formação e determinação dos parâmetros de rede como unidades
escondidas, camadas, taxa de aprendizagem e valor de impulso.
Além disso, a abordagem ANN tem má transparência, ou seja, não podemos
determinar como os resultados são obtidos, ou como o diagnóstico é alcançado a
partir do resultado. Além disso, quando qualquer configuração do sistema muda, a
rede neural relacionada precisa de ser reformulada. Em uso prático, as
necessidades de uma grande número de padrões para treinar o ANN e o processo
61
de formação lenta muitas vezes fazem com que os usuários hesitem em aceitar a
abordagem ANN no diagnóstico de faltas.
Rede Causa Efeito
O processamento paralelo é um meio útil para reduzir o tempo de processamento de
diagnóstico de faltas. A representação do conhecimento e procedimento de
inferência a partir da rede de causa-efeito para diagnosticar faltas múltiplas, bem
como uma falha única. No entanto, tem as seguintes desvantagens:
- Esta representação não pode distinguir entre diferentes tipos de faltas, utilizando
uma rede de causa e efeito fixa.
- Esta representação não é capaz de mostrar se um relé foi ativado corretamente ou
falsamente, sem SE-ENTÃO (IF-THEN) nas regras da rede de causa e efeito.
A solução proposta para superar as insuficiências acima é usar um método baseado
numa rede causa/efeito híbrida baseada em regras fuzzy.
O raciocínio humano é complexo porque se baseia em informações não precisas.
Assim para um ser humano não é difícil tomar uma decisão baseada apenas em
informações abstratas ou imprecisas, ou seja, em variáveis linguísticas. Destas
forma, para o cérebro humano, informações como “muito quente”, “mal passado”,
podem ser suficientes para tomar uma decisão satisfatória. Os sistemas fuzzy são
sistemas computacionais que visam aproximar o processo de decisão computacional
da decisão humana.(SHAW, 1999)
A tomada de decisão computacional antes dos sistemas fuzzy era baseada somente
na lógica clássica, a qual parte do princípio de que um elemento pertence ou não
pertence a um determinado conjunto. Para a lógica clássica não existe um grau de
pertinência intermediário. Assim, não há outra possibilidade, apenas pertence ou
não pertence.(ZADEH, 1995)
62
5.3 Conceitos e Aplicação da Lógica Fuzzy
Os sistemas fuzzy são baseados em quatro componentes: regras, fuzzyficação,
sistema de inferência e defuzzificação (MENDEL, 1995). Um sistema fuzzy pode ser
representado de acordo com a Figura 5.1
Figura 5.1 – Arquitetura de um Controlador Fuzzy
Fonte: PASSINO (1997)
Onde:
r(t) = variável de referência de entrada para o controlador fuzzy
u(t) = variável de saída do controlador fuzzy (defuzzificação) e entrada de controle
do processo
y(t) = valor de resposta do processo com relação a entrada u(t), além de realimentar
a base de regras fuzzy
63
A fuzzyficação é o processo em que os valores concretos são mapeados em
conjuntos fuzzy. Isto é necessário para que as regras fuzzy, que estão em termos de
variáveis linguísticas possam ser ativadas.
A inferência fuzzy é o procedimento de avaliação das regras que relacionam as
variáveis e que levam a conclusão final do sistema. O raciocínio é efetuado através
da inferência, que permite tirar conclusões (deduzir, concluir) partindo de fatos
conhecidos. As variáveis linguísticas, de entrada e saída, representam o
conhecimento em inferência Fuzzy.
A inferência possui duas fases distintas, a avaliação da implicação de cada regra e a
composição das conclusões de todas as regras em um valor consolidado. Existem
muitos procedimentos inferenciais na lógica Fuzzy, porém os mais utilizados são o
Mamdani e o Takagi-Sugeno-Kang (MENDEL, 2001).
A Defuzzificação é última etapa do tratamento fuzzy. Nesta etapa, ocorre a
transformação das variáveis que se encontram na forma fuzzificada para forma
determinística (crisp), determinando o valor real da(s) saída(s). Os principais
métodos para efetuar a defuzzificação são o "centro-de-área" ("centróide"), o
"centro-do-máximo", a "médiado-máximo" e a "média-ponderada" (SHAW, 1999).
5.4 Conjuntos Fuzzy
Nos conjuntos fuzzy a ideia de inclusão é flexível, o que possibilita que um
determinado elemento pertença a um ou mais conjuntos e determina o grau de
inclusão em cada conjunto. Assim na lógica Fuzzy um elemento pode pertencer
parcialmente a um conjunto e pertencer a mais de um conjunto.
5.4.1 Função de Pertinência
Na teoria dos conjuntos fuzzy, o conceito de possibilidade é usado e definido por um
número entre um e zero. A forma clássica (crisp) define um elemento x no universo
X é ou pertencem ao conjunto, ou não é, enquanto elementos de um conjunto fuzzy
64
pode ter vários graus de pertencimento. Um conjunto fuzzy pode ser definido como a
seguir.
Um elemento de um conjunto fuzzy é um par ordenado contendo um elemento de
ajuste e o grau de pertinência no conjunto fuzzy. A função de pertinência é um
mapeamento:
Um elemento de um conjunto fuzzy é um par ordenado contendo um elemento de
ajuste e o grau de pertinência no conjunto fuzzy. A função de pertinência é um
mapeamento:
e para conjunto fuzzy A:
Onde X é o universo e é chamado de associação da função.
A função de membro descreve o grau em que o elemento x pertence ao conjunto
fuzzy A.
Um valor maior de significa um maior grau de pertinência. O poder
subjacente da teoria dos conjuntos fuzzy é que ele usa variáveis linguísticas, ao
invés de variáveis quantitativas, para representar conceitos imprecisos. Uma variável
linguística é diferente de uma variável numérica em que os seus valores não são
números, mas palavras ou frases em linguagem natural ou artificial.
A função que define o grau de inclusão de um determinado elemento a um
determinado conjunto fuzzy é denominada de função de pertinência. Um conjunto
65
fuzzy A no universo de discurso X é caracterizado pela função de pertinência fa(x)
que associa cada ponto em x a um número real no intervalo de [0,1], sendo que o
valor de fa(x) em x representa o “grau de pertinência” de x em A. Assim, quanto mais
próximo do valor unitário estiver o valor de fa(x), maior será o grau de pertinência de
x ao conjunto A (ZADEH, 1965). Aqui está uma das principais diferenças entre os
conjuntos fuzzy e os conjuntos da álgebra clássica. Na álgebra clássica, um
elemento só pode ter dois graus de pertinência em relação a um conjunto: 0 ou 1. O
que significa que ou o elemento pertence (1) ou não pertence (0) ao conjunto. Na
lógica Fuzzy um elemento pode pertencer parcialmente ao conjunto.
5.5 Inferência Fuzzy
A inferência do sistema fuzzy visa modelar o problema sobre o qual só se tenha
informações qualitativas. Para tanto o sistema fuzzy faz uso de variáveis fuzzy, ou
variáveis linguísticas para expressar o comportamento do sistema.
5.5.1 Variáveis Linguísticas
Os sistemas fuzzy permitem o desenvolvimento de um sistema computacional que
lida de forma apropriada com informações disponibilizadas de forma qualitativa. Para
tanto essas informações qualitativas são armazenadas computacionalmente por
meio das variáveis fuzzy, ou variáveis linguísticas. As variáveis linguísticas são
compostas pelos seguintes atributos:
Nome – é o rótulo associado à variável linguística;
Conjunto de termos linguísticos – são os nomes associados aos valores
linguísticos da variável linguística;
Universo de discurso – é o domínio de definição da variável linguística;
Função de pertinência – é o conjunto fuzzy que representa cada termo
linguístico.
66
Na Figura 5.2 visualizamos as variáveis linguísticas citadas anteriormente:
Figura 5.2 – Variável fuzzy PESO
Fonte: "o próprio autor"
Nome – PESO
Conjunto de termos linguísticos – LEVE, MÉDIO, PESADO;
Universo de discurso – [0, 1];
Função de pertinência – Triangular para LEVE, MÉDIO e PESADO;
67
5.5.2 Regras Fuzzy
As regras fuzzy são compostas de conjuntos de SE-ENTÃO, e expressam a relação
lógica entre as variáveis fuzzy do sistema. As regras fuzzy podem ser expressas
como segue:
Onde l = 1,2,...,N representando o conjunto de todas as regras fuzzy; F e G são
conjuntos fuzzy; u e v são variáveis linguísticas.
O desenvolvimento das regras fuzzy é a etapa que mais precisa do especialista no
tipo de aplicação para a qual se deseja desenvolver o sistema fuzzy.
Somente um especialista na área saberá dar as informações necessárias para a
construção das variáveis linguísticas e das regras necessárias para que o sistema
apresente respostas aceitáveis. Esta etapa é fundamental para a eficiência e
exatidão do sistema fuzzy.
5.5.3 Processo de Inferência Fuzzy
No processo de inferência fuzzy a lógica Fuzzy é usada para combinar as regras
fuzzy com o intuito de mapear os conjuntos fuzzy de entrada nos conjuntos fuzzy de
saída. Cada regra é interpretada como uma implicação (MENDEL, 1995), e esta
pode ser transformada numa relação fuzzy Ra-b (x,y).
O processo de inferência é baseado no seguinte esquema:
Fato: x é A
Regra: SE x é A ENTAO y é B
Consequência: y é B
Onde x e y são valores discretos e A, B são conjuntos.
68
Para obter B faz-se uma composição do conjunto A, denotado por um fato
observável, com a relação de implicação Ra-b(x,y). O conjunto Bé a saída fuzzy do
sistema.
5.6 Defuzzyficação
A defuzzificação é o processo que visa transformar o conjunto fuzzy de saída
resultante do processo de inferência fuzzy em valores discretos. Muitos métodos de
defuzzificação tem sido propostos na literatura. A eficiência de cada um desses
métodos depende de cada aplicação. Um dos principais critérios para selecionar um
método de defuzzificação é a sua simplicidade computacional. Abaixo alguns
métodos mais usados. (ZADEH, 1995)
5.6.1 Centro de Área
Este método apresenta o centro de área (MCA), y de B’ e usa esse valor como
resposta do sistema fuzzy. O centro de área pode ser calculado através da equação
Figura 5.3 – Valor de saída resultante da defuzzificação pelo método MCA
Fonte: MENDEL (2001)
69
5.6.2 Média dos Máximos
O método Média dos Máximos (MMM) primeiro procura-se qual é o máximo B` de
B`. Depois de descoberto o máximo, faz-se uma média aritmética dos valores de x
cujo valor no universo de discurso seja igual ao máximo. O método Média dos
Máximos pode ser definido pela equação mostrada na Figura 5.4
Figura 5.4 – Valor de saída resultante da defuzzificação pelo método MMM
Fonte: MENDEL (2001)
70
5.6.3 Primeiro Máximo ou Menor Máximo
No método de Primeiro Máximo ou Menor Máximo (MPM) seleciona-se o x
equivalente ao valor do universo de discurso onde ocorre o primeiro máximo de B`.
Este método pode ser definido pela equação e mostrada na Figura 5.5
Figura 5.5 – Valor de saída resultante da defuzzificação pelo método MPM
Fonte: MENDEL (2001)
71
5.7 Sistema Fuzzy Aplicado
Considerando um sistema elétrico com seus valores de corrente e tensão, por
exemplo, em vez de descrevermos os valores das correntes com falta ou tensões
em termos de sua magnitude exata, podemos dizer que as correntes ou tensões são
altos ou baixos, o que é mais incerto e menos precisa, porém mais útil.
O termo vago “alta” e “baixa” pode ser convenientemente representado por
conjuntos fuzzy definidos no universo de discurso de valores atuais e os valores de
tensão, respectivamente. Todas as medidas, no valor médio quadrático, são
descritos com o uso entre os três conjuntos fuzzy: baixo (low), normal e alto (high).
As variáveis linguísticas relacionadas e funções de adesão são definidos na base de
dados Fuzzy e mostrados nas Figuras 5.6, 5.7 e 5.8.
Figura 5.6 – Função de pertinência para conjunto fuzzy Ix (corrente alimentador)
Fonte: "o próprio autor"
72
Figura 5.7 – Função de pertinência para conjunto fuzzy ln (corrente de neutro)
Fonte: "o próprio autor"
Figura 5.8 – Função de pertinência para conjunto fuzzy Vx (tensão barramento)
Fonte: "o próprio autor"
73
Capítulo 6
6 REFERENCIAS E DESENVOLVIMENTO DO TRABALHO
Nesse capítulo é abordado um estudo de caso, envolvendo a questão do
processamento de alarmes e eventos em tempo real em subestações de sistemas
de potência.
De uma forma geral, o tema é fruto de diversos trabalhos, não só na área de
sistemas de potência, mas, sobretudo na área de sistemas industriais. Foi realizada
uma extensa pesquisa bibliográfica a respeito do processamento de alarmes e
eventos nesses contextos, dos quais foram destacados cinco trabalhos relevantes
que tangenciam o caso abordado nesse trabalho. Entretanto, nenhum deles resolve
o problema de uma forma definitiva, principalmente no quesito de tempo, criando
processadores de alarmes com desempenho razoáveis, mas longe de ser em tempo
real como o desenvolvido nesse trabalho.
O trabalho de (HOR, 2005) aborda o problema da geração em avalanche de alarmes
em subestações através de um método de extração de conhecimento através do uso
de técnicas de redução de atributos e geração de regras para classificação de
dados, também chamado de "rought sets". Através dessas técnicas é possível criar
ontologias a respeito das causas de um determinado alarme com relação aos seus
eventos, criando conjuntos de regras que permitem o agrupamento de alarmes a um
tipo de evento específico, de forma a apresentar ao operador resultados mais
sintéticos a respeito da ocorrência em andamento. Os resultados são ainda
ordenados para o operador através de algoritmos baseados no contexto de atual de
operação da subestação. Seu método opera também com informações disponíveis
online nos bancos de dados do sistema supervisório.
74
O trabalho de (KEZUNOVIC, 2009) discute o papel dos processadores de alarmes
em sistemas de potência, principalmente durante condições de stress e avalanche
de eventos, quando perdem a habilidade de retornar um diagnóstico ou uma
informação dentro de um horizonte de tempo útil, normalmente notificando o
operador tarde demais. Os autores utilizam uma rede de Petri associada a um
sistema de tomada de decisão feito em lógica Fuzzy para realizar o processamento
dos alarmes em tempo real. Entretanto, eles dependem da informação dos eventos e
medições estar disponível no banco de dados do sistema supervisório.
Da mesma forma, (CROSSLEY, 2009) também utilizam "rough sets" para criar
ontologias para processamento de alarmes e eventos. Entretanto, seu método é
usado de forma offline, como uma ferramenta de mineração de dados, para
substanciar análises posteriores de eventos feitas por engenheiros e especialistas,
no auxílio da interpretação das ocorrências.
(BASU, 2013) abordam a questão de sistemas de gerenciamento de alarmes para
monitoramento de grandes sistemas de potência. Ao invés de focar em uma
determinada subestação ou local, os autores propõem um sistema baseado em
regras e sistemas especialistas, para processamento de dados provenientes de
sistemas supervisórios de níveis hierárquicos mais superiores. Apesar de propor um
sistema em tempo real, o tempo de resposta depende das latências dos sistemas
SCADA de níveis inferiores.
Além desses quatro trabalhos citados anteriormente, o trabalho de (CHEN, 2000)
possui a estrutura mais interessante para aplicação de todos os conceitos apontados
anteriormente. Esse trabalho é descrito com detalhes a seguir.
75
6.1 Estudo de caso
Para o estudo de caso foi escolhida, para ensaios e testes no L•PROT, parte do
sistema de proteção, controle e supervisão da rede de distribuição de energia
elétrica de uma grande planta petroquímica, instalada em uma área de 45 Km2.
O entendimento e estudo dos trabalhos de (HOR, 2005), (KEZUNOVIC, 2009),
(CROSSLEY, 2009), (BASU, 2013) e (CHEN, 2000) no que se refere a sistemas de
diagnóstico de falta, forneceram subsídios para elaboração de uma ferramenta de
diagnóstico online de falta capaz de estimar a seção em falta e a identificação dos
tipos de faltas simples ou múltiplas, mesmo sujeitos a falsas operações de relés e /
ou disjuntores de uma forma muito eficiente.
6.1.1 Rede Elétrica Industrial de Distribuição de Energia
Esse sistema é baseado em IEDs (Intelligent Electronic Devices) de última geração,
conectados em rede Ethernet a fibra óptica, comunicando-se através do protocolo
IEC 61850. As lógicas e automatismos de proteção, intertravamento e controle serão
implementados, de forma distribuída, diretamente nos IEDs, sem a utilização de
UTRs (Unidades Terminais Remota).
Na Figura 6.1, esta detalhada a rede elétrica, que possui uma topologia radial e
atende a uma demanda total de 384 MVA. Parte da energia elétrica necessária para
o funcionamento da planta é fornecida por dois turbogeradores a gás (cogeração de
energia elétrica e vapor) de potência nominal de 140 MW/175 MVA, em 25 kV,
instalados na Central de Utilidades. A planta é conectada à rede básica do SIN
(Sistema Interligado Nacional) através do seccionamento de uma linha de
transmissão (circuito duplo) de 345 kV.
A partir dessa subestação de entrada, dois alimentadores, cada um constituído por
seis cabos isolados (dois cabos por fase), com bitola de 1000 mm2, instalados em
bandejas aéreas, alimentam dois transformadores de 345/138 kV, de 500 MVA cada,
localizados na SE 5142 (SE Principal). Essa subestação possui barramento simples
76
seccionado, de 138 kV, onde são conectados os turbogeradores. Desse barramento
partem pares de alimentadores que suprem energia a nove Subestações de
Distribuição localizadas ao longo da área da planta petroquímica. Cada um dos
alimentadores que energizam uma dada subestação de distribuição está conectado
a uma das seções do barramento de 138 kV.
Das SEs de distribuição partem alimentadores de média tensão (34,5 ou 13,8 kV)
que alimentam 43 subestações Auxiliares instaladas junto às diversas unidades de
produção da planta. Nas SEs auxiliares encontram-se os painéis dos Centros de
Distribuição de Cargas que alimentam as cargas e motores dessas unidades, em
tensão de 4,16 ou 0,48 kV.
A rede de distribuição possui topologia radial, o que implica que, entre os três
disjuntores que energizam as secções dos barramentos das subestações (dois
disjuntores de entrada mais o disjuntor de interligação), pelo menos um deve operar
aberto. Todos os alimentadores da rede de distribuição são constituídos por cabos
isolados instalados em bandejas aéreas. Podem-se considerar três situações
operacionais para rede da Figura 6.1 (SENGER, 2014):
1. Operação Normal: nesta situação operativa, a demanda total da planta (365 MW)
é atendida pelos turbogeradores (280 MW) e complementada pelo SIN.
Normalmente as SEs operam com os disjuntores de entrada (disjuntores A e B)
fechados e o disjuntor de interligação (disjuntor T) aberto. Caso ocorra a perda de
um dos alimentadores de entrada, o correspondente disjuntor de entrada é aberto e
o disjuntor de interligação é fechado.
2. Operação sem geração interna: nesta situação operativa os turbogeradores
encontram-se desligados e toda a carga passa a ser alimentada pelo SIN.
3. Operação Ilhada: nesta situação a planta opera sem a conexão com o SIN.
Como a geração interna não é suficiente para atender toda a demanda, existe um
sistema automático de rejeição de carga que detecta essa condição e envia, via rede
de dados, comandos de abertura dos disjuntores para os IEDs com as cargas menos
prioritárias. Esse sistema deve atingir uma situação de equilíbrio entre a geração e o
consumo de energia em um tempo inferior a 250 ms.
77
Figura 6.1 – Rede Elétrica de Distribuição de Energia de Planta Petroquímica
Fonte: SENGER (2014)
78
6.1.2 Considerações a respeito dos testes e ensaios
O trecho do sistema elétrico que compreende as subestações SE5142 e SE5151,
mostradas na Figura. 6.1, resulta na topologia de testes mostrada com mais detalhes
na Figura 6.2. Essa topologia foi montada no L•PROT para o desenvolvimento do
sistema de diagnóstico de falhas online. Entretanto, nesse sistema cabem seguintes
considerações comentadas a seguir.
Nas subestações montadas os defeitos estudados envolvem:
Falta simples sem falha de equipamento;
Falta simples com mais de um equipamento em falha;
Múltiplas faltas sem falha de equipamento;
Múltiplas faltas com mais de um equipamento em falha.
E as seguintes premissas também foram adotadas nos ensaios e testes realizados
nesse sistema:
Até quatro categorias de faltas na subestação foram admitidas, sendo elas
curto Fase-Terra (SLG), Dupla Fase (DL), Dupla falta fase-terra (DLG) e falta
trifásica.
Todos os relés e disjuntores estão em seus estados finais.
Todas as aberturas de dispositivos, ou fechamentos, e medições (tensões de
barramentos e correntes alimentadores) são atualizados em um banco de
dados e conhecidos através do sistema SCADA.
Por uma limitação da quantidade de amplificadores analógicos ligada ao
RTDS, foram feitas simulações apenas na estrutura elétrica da subestação
mais a jusante do sistema, SE 5151, que compreende quatro relés de
proteção, com seus respectivos quatro disjuntores.
79
Figura 6.2 – Rede de Distribuição de Energia de Planta Petroquímica Simplificada
para Proteção e Automação implementados no LPROT.
Fonte: SENGER (2014)
80
6.1.3 Estrutura do sistema
O sistema de diagnóstico de faltas proposto é baseado no desenvolvimento de
(Chen, 2000). Essa estrutura é mostrada com detalhes na Figura 6.3 e compreende
a Rede de Causa-Efeito, Banco de Dados e Base de Regras Fuzzy, Mecanismo de
Inferência, Processador de Dados em Tempo Real e Interface do Usuário. As
unidades individuais desse sistema são descritas adiante.
A. Rede Causa-Efeito (Cause-Effect Network - CEN)
O CEN é um bloco composto por várias matrizes de associação, cada uma relativa a
rede elétrica com as causas e os seus efeitos para uma topologia de subestação
selecionado. Essa rede permite a análise de causalidade entre as falhas que
ocorrem dentro da subestação e seus arredores, e as ações resultantes de IEDs,
relés e disjuntores. Funcionam como uma base de conhecimentos sobre os
resultados da operação e funcionamento do sistema de automação, proteção e
controle da subestação.
Figura 6.3 – Estrutura do Sistema de Diagnóstico de Faltas.
Fonte: "o próprio autor".
81
Segundo (CHEN, 2000), as vantagens de redes causa-efeito nesse esquema são a
rápida inferência das causas para um possível efeito, além da facilidade de
implementação, tipicamente por inspeção.
Um modelo simples de sistema de distribuição, mostrado na Figura 6.4 foi usado
para ilustrar a representação do conhecimento através de uma rede causa-efeito. O
sistema modelo é representado por relés de sobrecorrente (CO) e disjuntores (CB).
Figura 6.4 – Um modelo simples de Sistema de Distribuição
Fonte: "o próprio autor"
82
Suponha que uma falha fase-terra ocorra na seção F2, após o disjuntor CB51C . A
falha desencadeia a ação do relé CO51C para trip no disjuntor CB51C. Se o relé
CO51C detecta uma operação de falha de disjuntor (BF_CB51C), o relé CO51A de
backup pode operar, dando trip no disjuntor CB51A, para eliminar a falta.
Esta análise deve ser feita para todas as falhas, em cada seção da subestação e
arredores, considerando todos os tipos de falhas do disjuntor.
Na execução do sistema de diagnósticos, o CEN é o primeiro bloco a ser consultado
pelo IM. Dependendo de cada modo de operação do sistema e os eventos
desencadeados pelos IEDs, o IM pode selecionar as opções possíveis de ocorrência
de falhas a serem analisadas, conforme podemos verificar na Tabela 6.1
Tabela 6.1 – CEN para a falta em F2
Fonte: "o próprio autor"
83
B. Base de Dados Fuzzy e Base de Regras (Fuzzy Database - FZDB)
O próximo módulo do sistema é responsável classificar o tipo de falta, com base nas
correntes dos alimentadores e tensões dos barramentos. Essa classificação é feita
como em (CHEN, 2000) usando regras em lógica fuzzy armazenadas em um banco
de dados, com formações do tipo IF-THEN como mostrado na Figura 6.5.
Figura 6.5 – Uma regra de classificação com lógica Fuzzy.
Fonte: "o próprio autor
Uma vez que os valores de correntes e tensões resultantes de falta são altamente
dependentes do local de ocorrência do evento, assim como das características das
carga e da resistência de falta, é muito difícil (se não impossível) utilizar um limiar
fixo, estático, para classificar as correntes e tensões entre alta, normal ou baixa
como mostrado na Figura 6.5, para poder discernir o possível tipo de falta. Esta é a
razão pela qual é necessário trabalhar com lógica nebulosa ou fuzzy, para fornecer
uma forma matemática para representar a imprecisão ou incerteza dessas
grandezas, permitindo imitar as complexas decisões lógicas realizadas pelos seres
humanos.
84
Em geral, quando as faltas ocorrem, as correntes aumentam em magnitude e as
tensões diminuem, com um comportamento, de certa forma, linear. Esta é a razão
pela qual são escolhidas funções lineares para representar as distribuições de
pertinência para as variáveis fuzzy do sistema de diagnóstico. Dessa forma, cada
grandeza é classificada, simultaneamente, com pertinências associadas aos
conjuntos “low” (baixas magnitudes), “high” (altas magnitudes) e “normal” (normais),
segundo níveis pré-ajustados.
Para constituir a base de regras fuzzy que definem os defeitos em todos os vãos da
subestação, e todas as distribuições de pertinências para as tensões e correntes, o
comportamento de todos os sinais analógicos envolvidos precisa estar bem
compreendido. Isso é feito em função dos achados resultantes de estudos de curto-
circuito e fluxo de potência com a rede em questão.
A Tabela 6.2 mostra o resumo das regras para a identificação de tipos de falhas em
um dado ponto da rede, resultante da análise e estudo de cerca de cem simulações
realizadas no software Matlab com a topologia da rede considerada.
Tabela 6.2 – Regras Fuzzy para classificação de falta em um vão da subestação.
Fonte: "o próprio autor"
85
Na Tabela 6.2 são apresentadas 10 regras que permitem discernir se um defeito em
um certo vão é tipo fase “X” – terra (SLG-X), dupla fase (DL-XY), dupla fase com
envolvimento da terra DLG-XY ou trifásico.
Com mais detalhes:
R1 a R10 são as regras para cada tipo de falta.
H é a classificação como valor alto para tensão ou corrente (High).
N é a classificação como valor normal de tensão ou corrente.
L é a classificação como valor baixo de tensão ou corrente (Low).
F(Ri) é a saída da lógica fuzzy com as variáveis de tensão e corrente de entrada,
resultando em uma pertinência para a regra daquela falta.
Type são os tipos de faltas, dependendo das características de tensão e corrente.
Para as variáveis de entrada (tensões e correntes) foram utilizadas curvas do tipo
"triangular" para a função de pertinência associada, enquanto que para a variável de
saída (Fuzzy Decision) foi utilizada a curva do tipo "singleton" para a função de
pertinência associada (Figura 6.6).
86
Figura 6.6 – Funções de pertinência singleton associadas as regras fuzzy.
Fonte: "o próprio autor"
C. Mecanismo de Inferência (Inference Mechanism - IM)
O IM controla o processo de obtenção das possíveis seções envolvidas e dos
possíveis tipos de falta. A estimativa da seção de falta é realizada através de dois
procedimentos, tendo como base informações disponíveis pelo módulo RTDP e rede
causa-efeito (CEN):
Geração de candidatos de seção em falta.
Seleção de seção em falta.
Conforme descrito por (CHEN, 2000), o IM realiza uma busca ou inferência na rede
causa-efeito CEN, com base nas medições de estados digitais obtidos na pré-falta e
pós-falta da rede. A partir dos efeitos detectados (operação de relés, falhas de
disjuntor, etc), o mecanismo de inferência obtém uma ou mais seções ou vãos da
subestação, onde uma possível falta pode ter ocorrido, resultando naquele efeito
observado.
87
Por exemplo, para uma falta com a atuação do relé CO51C e CO51A, através da
matriz causa-efeito, pode-se admitir falhas nas seções F1, F2, F3, F4 ou F5.
Entretanto, se também foi detectada a abertura dos disjuntores CB51C e CB51A e a
detecção de falha do disjuntor BF_CB51C, o sistema permite inferir que a seção
mais provável de defeito é a F2 por exemplo (vide linha com ID=4 na Tabela 6.1).
D. Processador de Dados em Tempo Real (RTDP)
A unidade RTDP é usada para obter e processar os dados brutos coletados em
tempo real da rede de comunicação da subestação, incluindo entradas digitais,
estados de relés e disjuntores, bem como pontos de entradas analógicas, tais como
correntes de alimentadores e tensões das barras do sistema monitorado. Os dados
são obtidos por meio da captura de mensagens IEC 61850 do tipo GOOSE já
circulantes entre os equipamentos da subestação, para exercício das
funcionalidades de proteção e automação do sistema, além de relatórios enviados
por eventos pelos IEDs, através de mensagens TCP/IP no protocolo MMS. Os dados
digitalizados são tratados e compilados na forma exigida pelo Mecanismo de
Inferência, alimentando também uma base de dados histórica usada pelo sistema
SCADA da subestação.
E. Interface de Usuário (UI)
A unidade de interface do usuário lida com a comunicação entre o operador e o
sistema de diagnóstico e proporciona maior clareza e flexibilidade na apresentação
de informações para os operadores. Com a interface do usuário, o operador pode
verificar em tempo real o estado atual de operação da subestação, como a
configurações de seus disjuntores e alimentadores de distribuição. Além disso, o
usuário pode solicitar por essa interface maiores informações a respeito dos
resultados do sistema de diagnóstico, tais como a identificação dos tipos e seções
sob falta e o relatório completo de alarmes e eventos detectados durante seu
funcionamento.
88
6.2 Simulações no Matlab e RTDS
Foram realizadas simulações de curto-circuito no software Matlab e testes no RTDS
(Simulador Digital de Tempo Real) da subestação mostrada na Figura 6.7 :
Figura 6.7 – Rede de Distribuição Simulada no Matlab
Fonte: SENGER (2014)
MATLAB (MATrix LABoratory) é um software interativo de alta performance voltado
para o cálculo numérico. O MATLAB integra análise numérica, cálculo com matrizes,
processamento de sinais e construção de gráficos em ambiente fácil de usar onde
problemas e soluções são expressos somente como eles são escritos
matematicamente, ao contrário da programação tradicional como Fortran ou Basic..
89
Figura 6.8 – Rede de Distribuição Modelada no RTDS
Fonte: SENGER (2014)
O Simulador Digital de Tempo Real (RTDS) é um completo sistema de simulação
digital para a realização de testes em Sistemas Elétricos de Potência com
capacidade de operação contínua, em tempo real e em malha fechada com
equipamentos de proteção e controle. O RTDS combina a precisão dos modelos
digitais com a resposta em tempo real de simuladores analógicos.
90
6.2.1 Etapas das Simulações e Testes
Foram realizadas simulações no Matlab e testes no RTDS para comparar os valores
testados com valores em tempo real, como é o caso do RTDS. Considerando a rede
de distribuição da Figura 6.9 escolhemos os seus respectivos pontos de faltas (F1,
F2, F3, F4, F5, F6) e de acordo com os estados dos disjuntores, teremos o modo
operacional das subestações, conforme Tabela 6.5.
6.2.1.1 Escolha do Modo de Operação
Considerando os status aberto/fechado dos disjuntores 5142A, 5142T, 5142B,
5151A, 5151T, 5151B podemos considerar 9 modos de operação, conforme a
Tabela 6.5.
Tabela 6.3 – Modos de Operação das Subestações
Fonte: "o próprio autor"
Onde:
Estado "1" = significa disjuntor fechado
Estado "0" = significa disjuntor aberto
Assim considerando o modo de operação OPER_01, teremos os disjuntores 5142A,
5142B, 5151A, 5151B fechados (estado igual a 1).
91
6.2.1.2 Simulação em Regime (sem faltas):
Seleção das Faltas considerando as faltas Fase A-Terra, Fase B-Terra, Fase C-
Terra, Dupla Fase-AB, Dupla Fase-BC, Dupla Fase-AC, Dupla Fase-AB-Terra, Dupla
Fase-BC-Terra, Dupla Fase-AC-Terra, Trifásica. Posicionamos 6 pontos de faltas
entre as subestações SE-5142 e na SE-5151.
.
Figura 6.9 – Rede de Distribuição Modelada e Testada no Matlab e RTDS
Fonte: "o próprio autor"
92
6.2.2 Simulações e Testes
6.2.2.1 Falta simples entre fase e terra
Modo de Operação = OPER_01,
Local da Falta = F2
Tipo de Falta = SLG_A (Falta Fase A-Terra)
Tabela 6.4 – Tabela resultados da simulação no Matlab
Fonte: "o próprio autor"
Tabela 6.5 – Tabela Resultados do teste no RTDS
Fonte: "o próprio autor"
Para modo de operação OPER_01 e falta SLG-A localizada em F2 obtemos um
resultado simulado mostrado na Tabela 6.4 e outro em tempo real conforme Tabela
6.5. A análise dos resultados apresentam valores bem semelhantes tanto nos
valores de corrente quanto de tensão da referida falta.
93
6.2.2.2 Falta entre duas fases
Modo de Operação = OPER_01,
Local da Falta = F2
Tipo de Falta = DL_AB (Falta Fase AB)
Tabela 6.6 – Tabela resultados da simulação no Matlab
Fonte: "o próprio autor"
Tabela 6.7 – Tabela resultados do teste no RTDS
Fonte: "o próprio autor"
Para modo de operação OPER_01 e falta DL_AB localizada em F2 obtemos um
resultado simulado mostrado na Tabela 6.6 e outro em tempo real conforme Tabela
6.7. A análise dos resultados apresenta valores bem semelhantes tanto nos valores
de corrente quanto de tensão da referida falta.
94
6.2.2.3 Falta entre duas fases e terra
Modo de Operação = OPER_01,
Local da Falta = F2
Tipo de Falta = DLG_AB (Falta Fase AB-Terra)
Tabela 6.8 – Tabela resultados da simulação no Matlab
Fonte: "o próprio autor"
Tabela 6.9 – Tabela resultados do teste no RTDS
Fonte: "o próprio autor"
Para modo de operação OPER_01 e falta DLG_AB localizada em F2 obtemos um
resultado simulado mostrado na Tabela 6.8 e outro em tempo real conforme Tabela
6.9. A análise dos resultados apresenta valores bem semelhantes tanto nos valores
de corrente quanto de tensão da referida falta.
95
6.2.2.4 Falta Trifásica
Modo de Operação = OPER_01;
Local da Falta = F2;
Tipo de Falta = Trifásica (Falta Fase ABC);
Tabela 6.10 – Tabela resultados da simulação no Matlab
Fonte: "o próprio autor"
Tabela 6.11 – Tabela resultados do teste no RTDS
Fonte: "o próprio autor"
Para modo de operação OPER_01 e falta trifásica localizada em F2 obtemos um
resultado simulado mostrado na Tabela 6.10 e outro em tempo real conforme Tabela
6.11. A análise dos resultados apresenta valores bem semelhantes tanto nos valores
de corrente quanto de tensão da referida falta.
96
6.2.3 Arquitetura Integrada
Na Figura 6.10 podemos visualizar a arquitetura integrada utilizando os IEDs na
proteção do sistema e os controladores na tomada de decisão das faltas ocorridas.
Isto se torna possível com a utilização do gateway EtherNet/IP-IEC61850.
Figura 6.10 – Arquitetura Integrada
Fonte: "o próprio autor"
Com destaque na arquitetura integrada podemos ressaltar os IEDs, o gateway
Ethernet/IP IEC 61850 e o controlador programável os quais serão descritos a
seguir.
97
6.2.3.1 Relés Digitais ou IEDs
Os Relés Digitais ou IEDs (Intelligent Eletronic Device ou Dispositivos Eletrônicos
Inteligentes) tem sido cada vez mais utilizados nas subestações elétricas à medida
que agregam mais recursos. O uso dos IEDs permite uma redução no custo de
implantação pois tem-se uma redução no número de cabos e de outros
equipamentos, bem como facilita a manutenção do sistema. É possível a troca d e
informações mais rápidas, inclusive com o uso da norma IEC-61850, permitindo
assim uma maior confiabilidade e sincronização dos dispositivos.
Figura 6.11 – IED GE Multilin
Fonte: GE (2015)
Figura 6.12 – Equipamentos do LPROT
Fonte: LPROT (2015)
98
6.2.3.2 Gateway Ethernet/IP-IEC 61850
O gateway Ethernet/IP para IEC 61850 da empresa ProSoft Technology, possui
porta de entrada que permite a comunicação entre os IEDs em uma rede IEC-61850
e Controladores Programáveis em uma rede EtherNet/IP. O módulo funciona como
um servidor de Ethernet/IP. O gateway IEC 61850 é responsável pela obtenção de
dados de até 20 dispositivos IED em uma rede 61850 (servidores). O software de
configuração de rede usa arquivos de configuração do IED com extensão ICD para
importar as estruturas de dados da IEC 61850 e permitir que estas informações
sejam mapeadas em um Controlador de Automação Programável (PAC –
Programmable Automation Controller) . Utilizamos nos testes o controlador da
família ControlLogix da empresa Rockwell Automation.
Figura 6.13 – Arquitetura de aplicação do Gateway EtherNet/IP - IEC 61850
Fonte: Prosoft (2015)
99
Figura 6.14 – Arquitetura de aplicação do Gateway EtherNet/IP - IEC 61850
Fonte: Prosoft (2015)
Figura 6.15 – Arquitetura de aplicação do Gateway EtherNet/IP - IEC 61850
Fonte: Prosoft (2015)
100
6.2.3.3 Controlador Programável
Toda a estrutura do sistema de diagnóstico de faltas proposta neste trabalho, que
compreende a Rede de Causa-Efeito, Banco de Dados e Base de Regras Fuzzy,
Mecanismo de Inferência, Processador de Dados em Tempo Real foi desenvolvida
para uso em um Controlador Programável amplamente utilizado em automação
industrial onde as necessidades de flexibilidade, versatilidade, disponibilidade, alta
confiabilidade, modularidade, robustez e baixos custos e com capacidade de
memórias e processamento em aplicações como lógica Fuzzy, o tornam uma
excelente opção.
Foi desenvolvido um aplicativo utilizando o software RSLogix 5000 de forma
estruturada pensando tanto no aumento de equipamentos como outros IEDs quanto
na manutenção em caso de falha dos mesmos.
Exemplo de bloco de função com lógica Fuzzy segundo a IEC 61131-7
Figura 6.16 – Lógica Fuzzy segundo a IEC-61131-7
Fonte: "o próprio autor"
101
O aplicativo do controlador, para a solução implementada, foi desenvolvido seguindo
todos os requisitos da norma IEC 61131-3 e IEC 61131-7, além de toda a
estruturação em pastas para cada subestação (5151 e 5141) e para cada IED
pertencente a mesma.
Figura 6.17 – Estrutura das Rotinas do Controlador Programável
Fonte: "o próprio autor"
102
As rotinas de funcionamento dos IEDs com todos os requisitos de intertravamento,
leitura das grandezas elétricas, comandos de abertura e fechamento de disjuntor,
comando local/remoto foram agrupados em blocos. Cada bloco possui
individualmente suas variáveis de entrada e saída relacionadas com as variáveis de
cada IED correspondente, conforme a Figura 6.18.
Figura 6.18 – Rotina do controlador para o IED5151C com bloco fuzzy
Fonte: "o próprio autor"
103
6.2.4 Fluxo dos dados
Os dados parametrizados em cada IED das subestações 5151 e 5141, conforme
Figura 6.19, foram convertidos em arquivos com extensão ICD. Estes arquivos
contém toda a configuração de comunicação em 61850 com todos os valores como
as correntes, as tensões e os comandos.
Figura 6.19 – Set-point dos dados configurado no IED
Fonte: "o próprio autor"
104
Os arquivos ICD de cada IED foram importados para o gateway IEC
61850/EtherNet-IP, individualmente, onde foram mapeados seguindo a mesma
correspondência de tags configurados nos IEDs.
Figura 6.20 – Dados configurados no IED
Fonte: "o próprio autor"
105
Na base de dados do controlador programável estão todos os dados gerados nos
IEDs e transferidos através do gateway para leitura dos valores analógicos e digitais
e escrita de comandos, como por exemplo, abertura e fechamento de disjuntor.
Figura 6.21 – Base de dados no Controlador
Fonte: "o próprio autor"
106
6.2.4.1 Sistema Supervisório
Para a interface com o usuário foi utilizado o software Factory Talk View SE da
empresa Rockwell Automation no desenvolvimento do Sistema Supervisório.
Neste sistema podemos tanto visualizar as variáveis analógicas como por exemplo
as tensões e correntes quanto os valores digitais, além do monitoramento do
sistema de diagnóstico de faltas conforme Figura 6.22
Figura 6.22 – Sistema Supervisório
Fonte: "o próprio autor"
107
Quando uma situação de falta ocorre como nas Figura 6.23 e 6.24, pode-se
visualizar o Sistema de Diagnóstico indicando os alarmes das faltas ocorridas e a
indicação dos resultados das regras Fuzzy apontando para determinado tipo de falta
a partir dos valores de correntes e tensões de falta.
Figura 6.23 – Ocorrência de Falta no Sistema Supervisório
Fonte: "o próprio autor"
108
Figura 6.24 – Ocorrência de Falta no Sistema Supervisório
Fonte: "o próprio autor
109
Na Figura 6.25, podemos analisar o arquivo de oscilografia e verificar os valores de
falta correspondentes, tanto de forma gráfica como em valores.
Figura 6.25 – Ocorrência de Falta no Sistema Supervisório
Fonte: "o próprio autor
110
6.2.5 Estatísticas do Sistema Implantado
Para uma visão mais abrangente do sistema desenvolvido para a solução utilizando
lógica fuzzy aplicada ao registro de alarmes e eventos, verificamos par cada IED,
como exemplo IED 5151C, as mensagens GOOSE, MMS configuradas e trocadas
entre os dispositivos, além das variáveis internas do controlador utilizadas para isso,
de acordo com a Figura 6.26.
Figura 6.26 – Variáveis de Mensagens GOOSE/MMS e Internas ao Controlador
Fonte: "o próprio autor
111
A Tabela 6.12, quantifica todos os tags envolvidos na solução, entre mensagens
GOOSE e MMS, além de todas as variáveis internas necessárias para o
desenvolvimento do aplicativo no controlador.
Todos esses 694 tags utilizados para implementação de 10 IEDs, gerou um
consumo de memória no controlador de apenas 609.384 bytes para um total de
8.388.608 bytes disponibilizados.
Tabela 6.12 – Quantidade de TAGs no Controlador
Fonte: "o próprio autor
Figura 6.27 – Ocorrência de Falta no Sistema Supervisório
Fonte: "o próprio autor
112
Considerando o caso de falta simples da linha fase A à terra ( SLG - A) , na secção
F6 da rede elétrica mostradas nas tabelas 6.4 e 6.5, com condições de pré-falta de
subestações operando em modo OPER_01, juntamente com um abertura de falha
no disjuntor 5151A ( CB51A ).
A falha resultou em mais de 25 mensagens, sem considerar outros eventos, tais
como o estado da transferência de arquivos de oscilografia e relatórios de eventos
dos IEDs, ou os alarmes de IEDs a jusante de SE 5151 sobre a perda da tensão na
secção F6 barramento, e assim por diante.
Por outro lado, com o sistema proposto, uma única amostra de mensagem é
utilizada, em torno de 5,0 [s] mais tarde, com muitas informações úteis, tais
como:"falha detectada na secção F6 da linha A para a terra. O disjuntor 5151A foi
desarmado. O disjuntor 5151A não atuou. A falha de disjuntor detectada em 5151A,
e o disjuntor 5142A atuou como proteção backup, o disjuntor 5142A ficou
bloqueado, a falha foi isolada e a corrente de falta foi de 1250.0 [A] ". Esta
mensagem de alto nível pode ser formatada com base na matriz CEN utilizada para
analisar o caso de falta. A informação detectada pelo sistema de lógica fuzzy. O
CEN e o histórico de eventos da matriz também são mostrados para o usuário como
uma ferramenta de suporte gráfica da cadeia de eventos subjacente.
O tempo de resposta global do sistema de diagnóstico a partir do início das falhas
foram de 5.0 [s], devido ao período de tempo configurado para processamento de
dados.
.
113
Capítulo 7
7 CONCLUSÃO
Este trabalho abordou a integração e a interoperabilidade de equipamentos de uma
subestação elétrica em conformidade com a norma IEC 61850, e a utilização de
sistemas inteligentes com lógica Fuzzy executados em um controlador programável
moderno com função de auxiliar o operador para o diagnóstico on-line de faltas,
dando apoio na tomada de decisão e o pronto diagnóstico das causas mais
prováveis de faltas e defeitos na rede.
O Sistema de Diagnóstico foi capaz de estimar a secção de faltas e identificar os
tipos de faltas simples ou múltiplos, mesmo sujeitos a falsas operações de relés e/ou
disjuntores usando matriz causa-efeito híbrida baseada no método de regras Fuzzy.
Uma vez que a Matriz Causa-Efeito é uma ferramenta gráfica, foi mais fácil a
visualização das relações de faltas e dispositivos de proteção.
O sistema proposto fez uso de recursos de comunicação da IEC 61850, com
mensagens prioritárias padrão GOOSE incluindo valores analógicos de corrente de
falta, além de mensagens no padrão TCP/IP MMS. Essas informações foram
processadas por um motor Fuzzy executado no Controlador Programável que
permitiu aproximar a decisão computacional à decisão humana. O sistema foi
testado com um simulador em tempo real, com equipamentos reais, tais como
RTDS, IEDs e um controlador programável de alto desempenho.
Dentre as possibilidades de continuidade deste trabalho de pesquisa seria o
desenvolvimento de um sistema de localização de faltas em alimentadores de redes
de distribuição de energia elétrica, como extensão do conceito de envio de
114
mensagens GOOSE com valores analógicos. As informações seriam enviadas para
um Controlador Programável ou computador que concentraria todas as informações
de outros IEDs e sistemas.
115
8 REFERÊNCIAS BIBLIOGRÁFICAS
ANEEL. Glossário da Energia Elétrica, Resolução Normativa ANEEL n. 414, de 9 de
setembro de 2010 (Diário Oficial de 15 de set. 2010, seção 1, p. 116). Disponível em:
<http://www.aneel.gov.br/biblioteca/glossario.cfm?att=S> Acessado em 18 jan 2014
ANUÁRIO. Estatístico de Energia Elétrica 2013. Disponível em: <
http://www.epe.gov.br/AnuarioEstatisticodeEnergiaEletrica/20130909_1.pdf>
Acessado em 10 jan 2014
ARAÚJO, CARLOS ANDRÉ DA SILVA – Proteção de Sistemas Elétricos; Rio de
Janeiro, Interciência Light, 2002.
BARROS, BENJAMIM FERREIRA DE; Sistema Elétrico de Potência - SEP, 4Ed,
232p. – 2012
BASU, C.; Hazra, J.; Das, K.; Seetharam, D.P., "Real-time alarm management
system for wide-area monitoring," Innovative Smart Grid Technologies - Asia (ISGT
Asia), 2013 IEEE , vol., no., pp.1,6, 10-13 Nov. 2013
BLACKBURN, J.LEWIS; Symmetrical Components for Power Systems Engineering,
4Ed, 427p. – 1993.
BLACKBURN, J.LEWIS; DOMIN, THOMAS J.; Protective Relaying: Principles and
Applications, 4Ed, 665p. Book – 2014.
BRODSKY, JACOB; RADVANOVSKY, ROBERT.; Handbook of SCADA/Control
System Security, 1Ed, 357p. Book – 2013
CAMINHA, AMADEU C.;. Introdução à Proteção dos Sistemas Elétricos, Minas
Gerais, 2004.
CHEN, W.; LIU, C.; TSAI, M.; On-line fault diagnosis of distribution substations using
hybrid cause-effect network and fuzzy rule-based method. IEEE Transactions on
Power Delivery, 2000.
116
CROSSLEY, P.; Yi Liu "Data mining of the substation data in distribution network
using rough set and genetic algorithms", Universities Power Engineering Conference
(UPEC), 2009 Proceedings of the 44th International, On page(s): 1 - 5, Volume:
Issue: , 1-4 Sept. 2009.
ELETROBRAS. Dicionário da Energia Elétrica, 2014. Disponível em:
<http://www.eletrobras.com/dicionariodaenergiaeletrica/data/Pages/LUMIS560528BF
PTBRIE.htm>. Acessado em 10 jan 2014.
ELIPSE. Aplicação do Software Elipse E3 no Sistema Elétrico da Linha Férrea no
bairro da Penha, Estado do Rio de Janeiro. Disponível em: <
http://www.elipse.com.br/port/assets/cases/energia/10_case_supervia_pt.pdf>
Acessado em 15 jun 2015.
HOR, C.L.; Crossley, P.A., "The use of intelligent data reduction technique in
analysing the substation events," Power Tech, 2005 IEEE Russia , vol., no., pp.1,7,
27-30 June 2005.
HOROWITZ, STANLEY H.; PHADKE, ARUN G.; Power System Relaying, 4Ed, 381p.
Book – 2014.
IEC, Technical Report TR 61850-1 - Communication Networks and Systems in
Substations, Part 1: Introduction and Overview, First Edition 2003-4
IEC, International Standard - Communication Networks and Systems in Substations,
Part 5: Communication Requirements for Functions and Device Models, First Edition
2003-7.
JARDINI, J. A.; Sistemas Elétricos de Potência: Automação. 294p. Livro – Escola
Politécnica, Universidade de São Paulo, São Paulo, 1997. Disponível em:
<http://social.stoa.usp.br/jajardini/livros>. Acessado em 30 jan. 2014.
KEZUNOVIC, M.; Yufan Guan, "Intelligent Alarm Processing: From Data Intensive to
Information Rich," System Sciences, 2009. HICSS '09. 42nd Hawaii International
Conference on , vol., no., pp.1,8, 5-8 Jan. 2009
117
KINDERMANN, Geraldo – Proteção de Sistemas Elétricos de Potência;
Florianópolis, vol1, 1999
LPROT.- Laboratório de Pesquisa em Automação e Proteção de Sistemas Elétricos.
Disponível em: < http://www.pea.usp.br/pesquisa/linha-de-pesquisa/lprot-laboratorio-
de-pesquisa-em-automacao-e-protecao-de-sistemas-eletricos/>. Acessado em 19
jun 2015.
MENDEL, J.M.; Fuzzy Logic Systems for Engineering: A tutorial, Proceeding of the
IEEE, v.83, n.3, 1995.
MENDEL, J.M.; Uncertain rule-based fuzzy logic systems: Introduction And New
Directions. 2001. Londres: Prentice Hall P. T. R, 2001.
MORAES, C.C., CASTRUCCI, P.; Engenharia de Automação Industrial - 2a Ed,
2007
PASSINO, KEVIN M. e STEPHEN YURKOVICH; Fuzzy Control, 522p, 1997.
PROSOFT. Technology. Disponível em: <http://www.prosoft-
technology.com/Products/Gateways/EtherNet-IP/EtherNet-IP-Server-to-IEC-61850-
Intelligent-Gateway>. Acessado em 20 jun 2015.
ROBBA, E.J.; KAGAN, N.; SCHMIDT, H. P.; OLIVEIRA, C.C.B.;. Introdução a
Sistemas Elétricos de Potência - Componentes Simétricas, 484p. São Paulo, 1996
SENGER, EDUARDO CESAR;. Laboratório de Automação de Sistemas Elétricos –
5. Sistema de Proteção, Controle e Supervisão de Redes Elétricas de Potência, 38p.
São Paulo, 2014 Ver.D.
SHAW, I.S. e SIMÕES, M.G.; Controle e Modelagem Fuzzy, 1999, 1ª .Ed., São
Paulo. Edgard Blucher Ltda, 1999.
STEVENSON, W. D; Elementos de Análise de Sistemas de Potência. 2ª ed. Editora.
São Paulo.1986.
THOMAS, MINI S., MCDONALD, JOHN D.,. Power System SCADA and Smart
Grids, 305p, Book, 2015
118
ZADEH, L.A. – Fuzzy Sets, Information and Control, v.8, n.3, p. 338-353, 1995
Top Related